TWRP 3.5.1 für Mi 11 Ultra

R

ralf89

Erfahrenes Mitglied
77
Im XDA-Forum gibt es eine interessante Neuigkeit. Es sieht so aus, dass es das erste TWRP gibt für das Mi 11 Ultra?
TWRP 3.5.1 for Mi 11 Ultra
 
@ralf89 Wäre vorsichtig eine exe Datei aus
Unbekannter Quelle zu installieren. Die vorherigen TWRP waren keine exe Datei.
 
Hats wer schon installiert?
 
"Chefe" hat zu diesem Twrp folgendes gesagt:
Zitat:
As it is not a TWRP image according Android standard and for installation is needed some suspicious Chinese tool, we will not support TWRP installation for venus/star/mars yet.. We will wait for another TWRP release which will be more transparent..

So we continue with fastboot ROMs...



TWRP for Mi 11/Pro/Ultra
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: spline
@medion1113 Hoffentlich kommt mal bald eins raus😊
 
Vielleicht nimmt sich jemand des Gerätes an und bringt ein funktionierendes Twrp heraus.
 
Zuletzt bearbeitet:
Macht einer ein Kickstarter Projekt draus.
 
Funktioniert und jetzt auch dauerhaft.
Die Exe ist auch kein TWRP, sondern ein Tool für verschiedene Funktionen.

Inhalt der "xinkid_install_twrp.zip" für das dauerhafte TWRP.
(This loaded TWRP is a one-time install. So after exiting TWRP, it will return to the original recovery. To make TWRP permanent, change the language to English from the language selection, you can use the TWRP / Advanced / Onekey Inject TWRP option.)

Den chin. Text mal etwas übersetzt.
#!/sbin/sh
#Produziert von Remnants of the Core This Life
#2021.05.07
#

OUTFD=$2
if [ -n "$2" ];then
readlink /proc/$$/fd/$OUTFD 2>/dev/null | grep /tmp >/dev/null
if [ "$?" -eq "0" ]; then
# rerouted to log file, we don't want our ui_print commands going there
OUTFD=0

# we are probably running in embedded mode, see if we can find the right fd
# we know the fd is a pipe and that the parent updater may have been started as
# 'update-binary 3 fd zipfile'
for FD in `ls /proc/$$/fd`; do
readlink /proc/$$/fd/$FD 2>/dev/null | grep pipe >/dev/null
if [ "$?" -eq "0" ]; then
ps | grep " 3 $FD " | grep -v grep >/dev/null
if [ "$?" -eq "0" ]; then
OUTFD=$FD
break
fi
fi
done
fi
ui_print() {
echo -n -e "ui_print $1\n" >> /proc/self/fd/$OUTFD
echo -n -e "ui_print\n" >> /proc/self/fd/$OUTFD
}
else
ui_print() {
echo "$1"
}
fi

# find_block [partname...]
find_block() {
local BLOCK DEV DEVICE DEVNAME PARTNAME UEVENT
for BLOCK in "$@"; do
DEVICE=`find /dev/block \( -type b -o -type c -o -type l \) -iname $BLOCK | head -n 1` 2>/dev/null
if [ ! -z $DEVICE ]; then
readlink -f $DEVICE
return 0
fi
done

return 1
}



grep_cmdline() {
local REGEX="s/^$1=//p"
cat /proc/cmdline | tr '[:space:]' '\n' | sed -n "$REGEX" 2>/dev/null
}


find_boot_image() {
BOOTIMAGE=
# Check A/B slot
SLOT=`grep_cmdline androidboot.slot_suffix`
if [ -z $SLOT ]; then
SLOT=`grep_cmdline androidboot.slot`
[ -z $SLOT ] || SLOT=_${SLOT}
fi
[ -z $SLOT ] || ui_print "- Current boot slot: $SLOT"

BOOTIMAGE=`find_block ramdisk$SLOT recovery_ramdisk$SLOT boot$SLOT`
if [ $SLOT = "_a" ]; then
BOOTIMAGE2=`find_block ramdisk_b recovery_ramdisk_b boot_b`
elif [ $SLOT = "_b" ]; then
BOOTIMAGE2=`find_block ramdisk_a recovery_ramdisk_a boot_a`
fi

}

flash_image() {
case "$1" in
*.gz) CMD1="gzip -d < '$1' 2>/dev/null";;
*) CMD1="cat '$1'";;
esac
CMD2="cat -"
if [ -b "$2" ]; then
local img_sz=$(stat -c '%s' "$1")
local blk_sz=$(blockdev --getsize64 "$2")
[ "$img_sz" -gt "$blk_sz" ] && return 1
blockdev --setrw "$2"
local blk_ro=$(blockdev --getro "$2")
[ "$blk_ro" -eq 1 ] && return 2
eval "$CMD1" | eval "$CMD2" | cat - /dev/zero > "$2" 2>/dev/null

else
ui_print "- Not block or char device, storing image"

fi
return 0
}

xinkid_envsetup(){
if [ -d /tmp/xinkid_twrp_patch ];then
rm -rf /tmp/xinkid_twrp_patch
fi
mkdir -p /tmp/xinkid_twrp_patch/origboot
mkdir -p /tmp/xinkid_twrp_patch/origboot2
bootdir=/tmp/xinkid_twrp_patch/origboot
bootdir2=/tmp/xinkid_twrp_patch/origboot2
}

ui_print "-----------------------------------------------------------";
ui_print " TWRP auf der Boot-Partition installieren ";
ui_print "Produziert von Remnants of the Core This Life Never Changes";
ui_print "-----------------------------------------------------------";

xinkid_envsetup
find_boot_image
cd $bootdir
ui_print "Starte TWRP-Installation auf der ersten Boot-Partition, bitte warten";
magiskboot unpack "$BOOTIMAGE"
cp -rf /sbin/xinkid_twrp_ramdisk.cpio ramdisk.cpio
magiskboot cpio ramdisk.cpio "add 0644 sbin/xinkid_twrp_ramdisk.cpio /sbin/xinkid_twrp_ramdisk.cpio"
umount /vendor 2>/dev/null
mount -o ro /vendor

for i in $(ls "/vendor/lib/modules"); do
if [ -f "/vendor/lib/modules/$i" ]; then
magiskboot cpio ramdisk.cpio "add 0644 vendor/lib/modules/$i /vendor/lib/modules/$i"
fi
done
for j in $(ls "/vendor/lib/modules/5.4-gki"); do
if [ -f "/vendor/lib/modules/5.4-gki/$j" ]; then
magiskboot cpio ramdisk.cpio "add 0644 vendor/lib/modules/5.4-gki/$j /vendor/lib/modules/5.4-gki/$j"
fi
done

umount /vendor 2>/dev/null
magiskboot repack $BOOTIMAGE patch_twrp_boot.img
flash_image patch_twrp_boot.img $BOOTIMAGE
cd $bootdir2
ui_print "Starte TWRP-Installation auf der zweiten Boot-Partition, bitte warten";
magiskboot unpack "$BOOTIMAGE2"
cp -rf $bootdir/ramdisk.cpio ramdisk.cpio
magiskboot repack $BOOTIMAGE2 patch_twrp_boot2.img
flash_image patch_twrp_boot2.img $BOOTIMAGE2
ui_print "Installation abgeschlossen!";
rm -rf /tmp/xinkid_twrp_patch
 

Anhänge

  • photo_2021-05-14_15-57-52.jpg
    photo_2021-05-14_15-57-52.jpg
    55 KB · Aufrufe: 176
Zuletzt bearbeitet:
@Hen Ry Hast du die exe Datei installiert?
 
Kleines Video zum TWRP:
 

Anhänge

  • VID_20210514_160054_233.mp4
    72,6 MB
@medion1113 Hast du die exe Datei benutzt?
 
@alex041281
JA, gestartet nicht installiert. Sie ist ein Tool für verschiedene Funktionen.
Der Inhalt wird unter C:\Users\...\AppData\Local\Temp\_MEI84082 entpackt, siehe Anhang.

Zum Flashen von img's oder einer ROM für das es kein TWRP gibt (z.B. Fastboot-Version Mi11) etc.
Ich habe damit nur das TWRP von meinem Mi 11 geflasht.
 

Anhänge

  • Flashtool.png
    Flashtool.png
    62,3 KB · Aufrufe: 150
Zuletzt bearbeitet:
  • Danke
Reaktionen: medion1113
@Hen Ry Ich wäre bei exe Dateien vorsichtig weil was ich gelesen habe war TWRP vorher nie eine exe Datei.
 
Lt. ingbrzy soll es sich um "its encrypted TWRP img and doesnt follow Google Android standard" handeln.

Weder dieses TWRP noch die org. Boot.img lassen sich splitten, es kommt immer der gleiche Fehler.

Irgendwas haben die da geändert.
 
@alex041281
Im Beitrag 8 steht doch auf was sich die Exe Datei bezieht.
Das Video ist nicht von mir.
 
@alex041281
Das habe ich doch schon geschrieben. Das TWRP (mi-11-twrp3.5.1-recovery-v21.5.10.img) ist das Eine und die Exe ein Tool für verschiedene Flashvorgänge.
Weder meine Firewall noch das Virenprogramm hat gemeckert.

Die Boot- und auch die TWRP.img haben vermutlich ein neues/anders Format.
Deshalb kann ich diese nicht fehlerfrei entpacken/aufsplitten.
Warum die jetzt verschlüsselt sein soll, k.A.

In der Exe (Übersicht) verstecken sich nur die einzelnen Scripte zum Flashen etc.
 

Anhänge

  • IMG_20210514_184415.png
    IMG_20210514_184415.png
    71 KB · Aufrufe: 158
Zuletzt bearbeitet:
  • Danke
Reaktionen: Scum und medion1113
Wieso dann nicht die img per Fastboot flashen?
 
Zuletzt bearbeitet:
Tja? Früher ging das doch auch Einfach.
Hat das jetzt wieder was mit den Slots, wie beim Flashen auch schon?
 
@scudici
vermutlich ja
das Skript aus der img flasht z.B. in beide
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: spline

Ähnliche Themen

H
Antworten
14
Aufrufe
1.546
helmshaeger
H
gorillalaci
Antworten
3
Aufrufe
922
rene3006
R
O
Antworten
12
Aufrufe
1.390
saxiaomi
S
Zurück
Oben Unten