Чем распаковать bios asus
Модификация UEFI BIOS для «чайников» — обновляем микрокод CPU AMD в MB ASUS SABERTOOTH-990FX R.1.XX
Введение
Не секрет, что цель любого коммерческого производителя, в том числе и производителя системных плат — извлечение прибыли. Извлечение прибыли, в современном мире заключается сегодня, прежде всего, в умении продать фактически один и тот же продукт несколько раз, несущественно изменив его характеристики.
1. Открываете извлеченный старый микрокод 16-ричном редакторе, например в HxD,
2. Переписываете первые несколько байт.
3. Открываете в HxD извлеченное тело и ищете в нем поиском эти первые несколько байт.
4. Удостоверяетесь, что и последующие байты совпадают. В противном случае, ищете дальше.
5. Открываете извлеченный новый микрокод.
6. Выделяете всё, копируете в буфер.
7. Возвращаетесь к извлеченному телу и вставляете с заменой новый микрокод из буфера.
8. Сохраняете результат.
Главное, чтобы размер не изменился ни на байт!
Речь про размер извлеченного тела AmdProcessorInitPeim
2. Приступаем к модификации UEFI BIOS
Итак, первым делом наша задача найти донора и реципиента BIOS. Для этого, ничтоже сумняшеся идем на официальный сайт ASUS, где качаем реципиента — последний немодифицированный BIOS на системную плату SABERTOOTH-990FX R.1.01, в моем случае — это версия 1604 от 16.10.2012.
Вторым делом качаем донора — BIOS, заведомо содержащий обновленный микрокод. В моем случае это BIOS к SABERTOOTH-990FX R.3.0, в моем случае это версия 0212 от 28.07.2016. Если у какого то из BIOS расширение не «.ROM», а иное («.CAP», в моем случае) — меняем его на «.ROM» переименовав файл.
Извлекаем микрокоды.
Теперь, с помощью программы MC Extractor извлекаем микрокод из BIOS`а реципиента (того, который будем модифицировать) и BIOS`а донора (того из которого будем брать микрокод).
Для этого закидываем оба BIOS`а в папку с программой, запускаем исполняемый файл MCE и получаем окно с командной строкой. В этом окне вбиваем название файла BIOS и жмем ENTER.
В итоге в папке с программой создается папка MC_Extract, внутри которой еще одна папка, в моем случае с названием AMD. Переименовываем ее сразу. Я ее переименовал в AMD 1604 (по названию реципиента).
Теперь, точно также извлекаем микрокод из BIOS`а донора. Также пишем его название, папку также надо будет переименовать, но можно и позже. Впоследствии я ее назвал AMD R.3 (по названию современной версии системной платы). А на момент модификации она так и называлась «AMD».
Итак, у нас появились две папки с микрокодами. Сравниваем их:
Невооруженным глазом видно, что разница в микрокодах заключается в двух файлах (все название писать не стану, укажу первые символы и версию):
— CPU00600_F12***09-07-2012 и CPU00600_F12***06-03-2013
— CPU00600_F20***11-07-2012 и CPU00600_F12***03-01-2013
Подпишитесь на наш канал в Яндекс.Дзен или telegram-канал @overclockers_news - это удобные способы следить за новыми материалами на сайте. С картинками, расширенными описаниями и без рекламы.
Что-то я не вкурил. А чем Вас не устраивает файл с сайта ASUS? Берите да шейте, не надо его распаковывать, он уже готовый.
А кому счас легко.
Файл с сайта asus имеет расширение ROm и размер 1mb. Так?
Прошить родными средствами, даже тем же BootBlock не удается, т.к. биос мерт совсем, и BootBlock даже не стартует. Убил его при прошивке биоса с вшитым SLIC, ошибка как и у многих возникла на верификации данных. Собрал простой программатор SPI, оптаял микруху, зачитал с нее то что было. Теперь надо залить туда новый биос. Залить надо 8mb. Как мне их получить?
Если отладка - это устранение ошибок, то написание программы - их внесение
А кому счас легко.
Что-то я не догоняю.
Вот что за флешка:
Checking Flash.
Release from PWRDN, /> ID=C2 Type=20 Size=14
MXIC SPI Flash detected : 8Mbit Size
Вот слитый бинарник:
8,00 МБ (8 388 608 байт)
Вот оригинальный биос последний с сайта асуса:
1,00 МБ (1 048 576 байт)
Ни как у меня так не получается посчитать.
Если отладка - это устранение ошибок, то написание программы - их внесение
Ну, то, что какая-то самопальная софтина слила из 8Mbit-ной флешки 8 мегабайт - это ее личные проблемы.
А кому счас легко.
Т.е. я просто прошиваю с помощью SPI Flash Tiny Tool имеющийся rom файл и все готово? В приницпе сейчас я это уже продела. Вот только сейчас считаю с нее инфу и сверю по содержимому с ромом.
Если отладка - это устранение ошибок, то написание программы - их внесение
Да. При условии, что SPI_TT отработает нормально на запись. Версия последняя?
А кому счас легко.
Версия крайняя. SPI_TT_v1.027. Значит программа просто калично считывает данные? Т.е. сравнивать только первый метр в слитом файле? Спасибо большое за консультацию. Я как-то и внимания не обратил на bite и byte )
Видимо состояние аффекта еще не прошло (
Ха. Я сам понял в чем косяк. Read Length почему-то стояла 8M, а должа быть 1M.
Запись правильно не орабатывается.
Starting comparing flash .
Error in Addr = 0x00000000
Done
Будем модифицировать прогромматор.
Если отладка - это устранение ошибок, то написание программы - их внесение
Собственно вопрос уже задан. Есть файл прошивки от Фуджика Амило ПА 3553. Чем можно его извлечь?
Насколько мне известно, универсальной нет.
Есть прога UniExtract - распаковщик EXE-шников, но он очень редко распаковывает БИОС.
А вообще чаще всего EXE-шники - простые архивы и распаковываю я их Total Commander'ом.
Для exe-шников от Dell (в командной строке): filename.exe -writeromfile
или: filename.exe /writeromfile
согласен. Универсальной проги нет и БЫТЬ НЕ МОЖЕТ! Можно придумать и записать некие общие соображения, которые будут помогать находить способ к распаковке. Но не более. Ниже напишу.
не для всех. Самые новые уже этот ключ не поддерживают. Увы. Есть еще ключ -writehdrfile. Он записывает некий hdr-файл в каталог с exe'шником, но зачем он нужен, я пока не догнал.
ИТАК, варианты
1) Dell - написано выше: запуск с ключом -writeromfile
2) Samsung - натравливаем или Samsung FW Extractor, или утилиту find_gz на файл и получаем rom
3) IBM/Lenovo - распаковываем exe'шник с сайта и видим кучу файлов: прошивальщик PHLASH.EXE, файлы $XXXXXXX.FL1, $XXXXXXX.FL2. Эти файлы содержат БИОС. Зачастую один из двух файлов бывает упакован. Для распаковки нужна утилита PHCOMP (гугль в помощь, коллеги).
4) LG. Лучше найти ISO-образы дисков с БИОСами. Там они лежат в бинарном виде. Иногда требуется PHCOMP для распаковки. Если же скачивать с оф. сайта, то БИОС можно найти в ресурсах EXE-файла и выковырять его оттуда. Проги для просмотра ресурсов - PE Explorer, ResThief и многие другие.
При прочих равных ВЫГОДНЕЕ загрузить не EXE под Win, а загрузочный образ ISO для прожига на CD/DVD-болвани. *Всегда* можно извлечь загрузочную информацию с ISO-образа. Я предпочитаю это делать программой WinImage, но можете подобрать любую аналогичную. Обычно загрузочная область выглядит как образ дискеты 1.44МБ. Ее извлекаем и открываем опять в WinImage, после чего распаковываем. Линуксоиды могут смонтировать файл как контейнер с ФС. Иногда загрузочная область выглядит как образ HDD. Тут тоже проблем нет.
Еще достаточно универсальный метод - порыскать в каталоге TMP. В винде, напоминаю, их несколько - как минимум для каждого пользователя и общесистемный.
По поводу FTS_BIOSWindowsFlashWinflashAMILOPa3553__1031757 :
1) записывает файл P15V116.EXE и кучу всякой мишуры в каталог C:\WINDOWS (офигеть, не охамели ли они!?)
2) далее запускаются батники, производится выбор правильных ключей итд итп. В конечном счете запускается p15v116.exe, который и прошивает ноут.
Внутри этого файла прошивка лежит открытым текстом. Незашифрованная. Не пожатая. Что нужно сделать? С помощью hex-редактора отметить начало, конец и вырезать в новый файл. Для того, чтобы это сделать нужно знать структуру файла БИОСа. Это приходит с опытом. Можно начать с открытия множества файлов прошивок и их сравнения друг с другом. Могу подсказать, что в файле P15V116.EXE начало самой прошивки где-то в районе смещения ~0D9020, а конец - ~2D9E40. Дальше думайте сами. Неглупые ведь!
Несколько способов которые всегда работают
1. В Total Commander-е Ctrl-PgDn на екзешнике
2. Некотрые БИОСы упакованы 7-Zip, аналогично учтанавливаем архиватор и распаковываем.
3. Чистим Видовс Темп, запускаем екзешник с БИОСом на совсем другой машине. Программа прошивки ругается на неверную платформу.
Не нажимая ничего в программе лезем в Видовс Темп, и там ищем все, прошивку.
Метод работает на 99%
Утилиты для бэкапа/прошивки/редактирования биоса.
1. Universal BIOS Backup ToolKit - бэкап "любого" биоса на рабочей машине из под Win (бэкап не всегда рабочий).
3. RW-Everything - Powerful utility for hardware engineers, firmware (BIOS) engineers
4. SLIC ToolKit V3.2 - редактирование SLIC-таблицы (whitelist-ы).
Утилиты для бэкапа/прошивки/редактирования видео-биоса.
1. NiBiTor Util - NVIDIA BIOS Editor
Утилиты для распаковки/правки биоса.
0. Распаковка *.exe-шников.
Первым делом нужно попробовать распаковать exe-шник архиватором (лучше 7-Zip-ом, т.к. последние версии поддерживают большое кол-во упаковщиков), если не помогло, то пробуем распаковать плагином InstallExplorer 0.9.2 (перекочевал плагин из FAR-а) для Total Commander-а.
На выходе должны получить кучу файлов из которых на интересуют FD-файлы - Insyde, FLx-, WPH-файлы - Phoenix, ROM-, BIN-файлы - и Phoenix и AMI (универсальное расширение файла).
Далее по тексту: бинарник - это вытянутый из архива FD-, FLx-, WPH-, ROM-, BIN-файл.
1. Расшифровка, зашифрованного алгоритмом RSA, бинарника InsydeH20 (HP G62-a50ER и подобные).
1) качаем PhoenixTool
2) в пакет утилит PhoenixTool входит программка hewprsa.exe
С помощью неё расшифровываем зашифрованный бинарник
Запуск: hewprsa.exe -d bios_in.fd -o bios_out.fd
bios_in.fd - на входе
bios_out.fd - на выходе
Альтернатива1: hewprsa_universal.exe + hewprsa_universal.bat (скормить BAT-нику зашифрованный файл, в консольном окне нажать пробел после появлении каких-либо строк после "Processing. This might take a few seconds.")
Альтернатива2: просто запускаем PhoenixTool.exe и открываем бинарник биоса. После отработки программы получим расшифрованный бинарник с расширением DEC.
2. Распаковка других InsydeH20 бинарников.
1) качаем прогу EzH2O 2.1.0.13
2) File\Load File. если не ругнулась, то File\Save As.
3. Распаковка бинарников Phoenix начинающихся со строк: BCPVPD or $COMPIBM - у Lenovo такие
1) распаковываем exe-шник с помощью InnoUnp через плагин MultiArc к ТС, получаем файл *.FL1
[InnoSetup]
Description="Inno Setup [ARS]"
Extension=exe
Archiver=%Commander_Path%\..\Arc\!UnPackers\Inno\InnoUnp\innounp.exe
ID=49 6E 6E 6F 20 53 65 74 75 70 20 53 65 74 75 70 20 44 61 74 61 20 28
IDPos=
IgnoreErrors=0
Start="^--------------------------------------"
End="^--------------------------------------"
Format0="zzzzzzzzzz yyyy.tt.dd hh:mm nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn"
List=%P -v -m %AQ
Extract=%P -e -m -c%R %AQ @%LQ
ExtractWithPath=%P -x -m -c%R %AQ @%LQ
SkipSfxHeader=0
SkipEmpty=0
SkipDirsInFileList=0
SearchForUglyDirs=0
BatchUnpack=1
SkipLIST=1
2) в состав PhoenixTool входит e_bcpvpw. Распаковываем сам бинарник:
Запуск: e_bcpvpw.exe bios_in.fl1 bios_out.fl1
4. Распаковка некоторых Compaq-овских бинарников.
Awesome Dirty Do Checksum Checker V3
7. Распаковка EXE-обновления Dell
Dell_HDR_Extract. Подробное описание работы тут.
! | Ciber SLasH писал(а): |
В архивах никаких вирусов нет - всё проверено лично в работе (и не один год). |
Распаковка exe-шника, который не удалось распаковать ни архиватором, ни InstallExplorer-ом.
1. Находим программу PE Explorer
2. Открываем в ней подопытный exe-шник.
3. Далее "View\Section Headers" и видим (или не видим) под секциями находится приклеенные к файлу дополнительные данные:
8. Полученный файл лучше сравнить с дампом боиса снятого на программаторе на предмет того, какими данными начинается бинарник. В моём примере extra-данные начинаётся сказачной строкой "ANDERSON" - это данные для прошивальщика. Их размер, как пишется здесь - 2Fh (47 байт). Но похоже всё таки не 2Fh, а 30h, т.к. бинарник не должен начинаться с символа "A" (41h) - это соображение было получено из того, что в архиве подопытного биоса есть отдельный бинарник в папке DOS и его начало без символа "A". Значит из нового файла нам нужно удалить с начала файла 30h данных или начинать копировать на шаге 6 не с адреса начала extra-данных, а с адреса "адрес начала" + 30h.
Удаляем с нового файла 30h данных с начала файла в HxD: Ctrl+E (Выделить блок)
смещение начала: 0
длина: 30
Выделили нужный блок и жмём Del (удалить).
Я делаю проще - отсчитываю X МБайт от строчки ANDERSON и ищу окончание БИОСа. Оно обычно типовое. Т.е., например, последовательность байтов
резать нужно перед второй строкой. Сигнатуры тут это байты 1, 9 (инструкции перехода с опкодами E9, EA, возможны варианты), слово начиная с 13-байта (F0 00 00 00) - это особенная константа Phoenix, которая нам говорит о размере прошивки. Начиная со второй строки начинается служебная информация для прошивальщика. В текстовом виде она начинается с букв "BC"
Короче, к чему я клоню? К тому, что имея небольшие познания о структуре БИОСов, но при этом умея фильтровать и анализировать входящий поток информации, научиться отличать что есть БИОС, а что - нет, не так уж и сложно.
P.S. рассмотрел на примере феникса, т.к. именно в его прошивальщике встречается строка ANDERSON. Ни в AMI, ни в Insyde такого нет, но там точно так же легко убедиться в том являются ли последние 16 байтов прошивки корректными или нет (т.е. мы неправильно порезали).
нормалек все у Ciber SLasH получилось, главное начальную строку найти, а ненужное программатор сам отрежет.
3. Распаковка бинарников Phoenix начинающихся со строк: BCPVPD or $COMPIBM - у Lenovo такие
1) распаковываем exe-шник плагином InstallExplorer к ТС, получаем файл *.FL1
2.1) качаем прогу e_bcpvpw и распаковываем сам бинарник:
Запуск: e_bcpvpw.exe bios_in.fl1 bios_out.fl1
2.2) или качаем другую прогу phcomp и распаковываем ею:
Запуск: phcomp.exe /d bios.fl
Уважаемый Ciber SLasH, подскажите пожалуйста для "идиота", не хотят работать ни e_bcpvpw.exe, ни phcomp.exe. Я понимаю, что я что-то не так делаю, но единственное, что я получил , это $0186000.FL2 . До этого на ноутах биос не трогал, только на стационарах. Можно-ли как-то из FL1 или FL2 BIN сделать? Или WPH? Или как FL-ки эти прошить?
Заранее огромное спасибо.
Если это получилось после распаковки, то этот файл и заливается в флешку. Расширение не имеет значения.
Естественно. Распакованный биос нужен только для программатора. Иначе шить родным прошивальщиком. По прошивальщикам ничего не могу сказать.
Модификация BIOS-а с помощью PhoenixTool
Замена модуля относящегося к северному мосту 216-0674024 на модуль к 216-0674022:
0. Нашли гуглом, что чип 216-0674024 - это север RS780MC, который имеет VEN&DEV = VEN_1002&DEV_9613, а чип 216-0674022 - это север RS780M, который имеет VEN&DEV = VEN_1002&DEV_9612
1. Нашли гуглом ноут, в котором стоит чип 216-0674024 - это Toshiba L355D-S7815
2. Скачали биос к ноуту.
3. Открыли биос PhoenixTool-ом.
4. Total Commander-ом нашли в папке DUMP (которую делает PhoenixTool) видеобиос по запросу "RS780MC" - модуль имел название 8DFAE5D4-B50E-4C10-96E6-F2C266CA2008_1_715.ROM. Скопировали модуль в другую папку. Очистили папку DUMP.
Привет! Работая в сервисных центрах возникают моменты, когда нет доступных деталей или цена на их покупку чрезмерно высока. Если это касается замены микросхемы графического процессора (видео чипа), тут возможен вариант с установкой альтернативы. BIOS ноутбука может содержать поддержку этой микросхемы, а может и нет. В случае отсутствия поддержки и при условии электрической совместимости устанавливаемой микросхемы, возможна модификация с целью добавления поддержки. Разумеется процесс этот очень тонкий и с большой долей вероятности тут необходимо проявлять смекалку при подходе к каждому конкретному ноутбуку. С первой попытки может не получиться подружить конкретный BIOS, с конкретной микросхемой. Также надо быть готовым к тому, что все таки придется искать оригинальную микросхему.
Теория.
Электрическая совместимость устанавливаемой микросхемы подразумевает:
- аналогичный тип корпуса, порядок и расположение контактов;
- совместимое рабочее напряжение;
- ширина шины памяти (разрядность), если таковая имеется;
- наличие всех распаянных элементов на плате, для работы устанавливаемой микросхемы;
- соответствие эффективности рассеивания тепловой энергии системой охлаждения ноутбука и TDP (Thermal Design Power) устанавливаемой микросхемы.
Помимо электрической совместимости, необходимо выяснить производителя исходного кода микропрограммы BIOS. Это важно, так как инструменты и приемы работы могут быть разными в каждом из производителей или содержать нюансы.
Непосредственные производители ноутбуков, будь это Compal, Quanta, Asus, Samsung, Clevo, Foxconn. Так и их ODM (original design manufacturer) заказчики, такие как: HP, Dell, Lenovo, Acer и другие. Используют за основу BIOS, готовые исходные коды и вносят в них индивидуальные для каждого ноутбука настройки, поддержку оборудования, необходимые функции.
Наиболее популярные производители исходного кода микропрограмм BIOS:
- Phoenix Technologies;
- Insyde Software;
- American Megatrends;
- устаревший Award Software, компания теперь в составе Phoenix Technologies;
Определив производителя исходного кода BIOS подбираются соответствующие инструменты и приемы. В случае модификации Inside с целью добавления поддержки устанавливаемой микросхемы, я использую следующий набор программ:
- Phoenix Tool (Для разборки на отдельные модули);
- UEFI tool (Для поиска модуля Platform);
- HxD (Редактор Hex);
- Total Commander (многофункциональный файловый менеджер для поиска файла по Hex значению);
Этот набор программ необходим для замены идентификатора оборудования, так называемого аппаратного ID. В микропрограмме ноутбука он используется для идентификации устройств и представляет собой набор цифр описывающий тип устройства для запуска соответствующего модуля в BIOS. Например, микросхема 216-0752001 использует аппаратный ID 1002 9712, а микросхема 216-0674026 — 1002 9612. Изменение одной цифры в идентификаторе изменяет представление о встроенном видео ядре, его поколении, модели и так далее. Соответственно для установки одной микросхемы, вместо другой, использующих различные идентификаторы, требует наличия соответствующего модуля в микропрограмме BIOS.
Кстати, установка драйверов в операционных системах Windows, использует такие же методы идентификации устройств. Поэтому для определения аппаратного ID устройства в среде Windows, достаточно открыть Диспетчер устройств, в нем открыть Свойства интересующего устройства. В открывшемся диалоге перейти на вкладку Сведения и в списке Свойства, выбрать ИД оборудования. И в поле Значение, будет представлен аппаратный идентификатор аналогичный используемому в микропрограмме BIOS.
Аппаратный ID может быть представлен в 2 формах порядка записи байтов big-endian и little-endian. Что же это за формы такие, разберем кратко ниже.
Big-endian — порядок записи байтов от большого к меньшему. Этот порядок байтов более привычен для нашего чтения и применяется для высокоуровневого использования, например в Windows или протоколе TCP/IP. В случае ID микросхемы 216-0752001 будет выглядеть как 1002 9712.
Little-endian — порядок от меньшего к большему. Этот порядок не привычен для человека, но принят и используется в оперативной памяти компьютеров на архитектуре x86, то есть Intel или AMD. На примере ID микросхемы 216-0752001 выглядит как 0210 1297.
И при работе с модулями BIOS, которые использует низкоуровневый порядок байтов соответствующий x86 системам. Искать и редактировать модули будем с учетом байтовой последовательности — little-endian. То есть в виде 0210 1297.
На этом закончу теоретическую часть, в ней мы разобрались с аппаратными идентификаторами и производителями микропрограмм. Поняли что будем менять, с помощью чего и где.
Модификация BIOS на практике.
Перейдем к делу! В качестве подопытного у нас выступит Toshiba L300D на базе платформы Inventek 6050A2175001-MB-A02_PHOENIX-SACRAMENTO 10A PLUS (PS10AP). Служил хозяину верой и правдой с 2009 года, но ничего не вечно. И после очередного выключения, больше не запустился. После диагностики была выявлена неисправность северного моста 216-0674024. Взамен точно такой же не нашел, решено было поставить новый, более доступный 215-0674028.
Естественно прямая замена 216-0674024 (0x9613) на 215-0674028 (0x9610), здесь недоступна, ввиду использования встроенного в северный мост видео ядра. Имеющего другой аппаратный идентификатор. И в данном случае необходима модификация BIOS, с целью замены одного идентификатора, другим. Там, где эти идентификаторы упоминаются.
Сразу оговорим общие принципы действий. На тематических форумах можно встретить упоминания о полной замене модуля содержащего код для работы с видео чипом (описывающего его работу, в народе VideoBIOS). Кто-то это делает бездумно, кто-то просто пробует разные варианты и иногда это имеет положительный результат. Так вот, на моей личной практике установлено. Полная замена модуля требуется в случае кардинального отличия устанавливаемой микросхемы от той, что была установлена. То есть аппаратно различные ядра (не путать с маркетинговыми названиями типа Radeon HD3200). Или неспособности устанавливаемой микросхемы работать в режиме описываемом в модуле, например высокая тактовая частота.
На конкретном примере, замена модуля не требуется. Режимы описываемые модулем идентичны номинальным режимам работы чипа. Даже маркетинговое название одно и тоже HD3200.
Прежде всего нам необходимо распаковать BIOS. Для этого можно использовать несколько программ, но мы рассмотрим наиболее дружелюбную на мой взгляд, это Phoenix Tool. В моем случае это версия 2.66. Запускаем программу и открываем файл прошивки.
После распаковки BIOS на модули, в папке где у нас была оригинальная прошивка появится дополнительная папка DUMP. В ней содержатся все модули, с этой папкой мы и будем работать. А пока, ничего не трогая в этой папке, настраиваем программу на замену модулей.
В списке Manufacturer выбираем Other. Ведь используем программу не для добавления SLIC. Затем кнопку Advanced, появится предупреждение о возможном вреде, нажимаем Да. Далее откроется диалог с настройками программы.
Ставим 2 галочки Allow user to modify other modules и No SLIC, затем кнопку Done.
Для изменения необходимых модулей, в папке DUMP ищем модули с упоминанием Hex значения 0210 1396. Удобнее всего это делать через Total Commander, переходим в папку DUMP, затем Команды, Поиск файлов. В открывшемся окне ставим галочку на пункте С текстом, и HEX-код. В поле вписываем значение которое будем искать по всем модулям, в нашем случае это 0210 1396. И нажимаем кнопку Начать поиск, программа выполнит поиск указанного HEX-кода в файлах модулей.
В поле Результаты поиска выйдет список файлов, в которых найдены соответствия. Из указанного списка, редактированию подлежат файлы с расширением .ROM, таких у нас получилось три, но их может быть и больше. Копируем в отдельную папку для удобства, например в папку MOD, созданную рядом с папкой DUMP. Программу Total Commander можно закрыть, она больше не пригодится.
Теперь мы имеем папку с тремя файлами модулей в которых есть упоминание указанного аппаратного ID. Для их редактирования используем программу HxD Editor. Открываем этой программой все три модуля, находим значения, которые необходимо заменить. Для этого нажимаем Поиск, потом Найти. В открывшемся диалоге в поле Искать пишем значение 0210 1396, а раскрывающемся списке Тип данных выбираем вариант Шестнадцатеричные значения и кнопку OK.
Все найденные совпадения необходимо заменить на 0210 1096 (что соответствует микросхеме 215-0674028), то есть вместо 3 вписываем 0. Повторяем эту процедуру для всех файлов. Внимание! В модулях может быть найдено несколько раз встречаемое совпадение, все их надо поправлять, а модуле размером 59 КБ (модуль VideoBios), дополнительно надо корректировать контрольную сумму на ту которая была до изменения. Для этого я обычно играюсь с текстовыми значениями, например дата или версия Video BIOS. Сохраняем все изменения, а модифицированные модули копируем с заменой из папки MOD, в папку DUMP.
Пробуем прошивать аппарат и проверяем. Если ноутбук заработал и вывел изображение, могу поздравить с успешной модификацией!
Для этого открываем ранее собранную прошивку программой UEFITool и ищем модуль содержащий текст описания Platform или PCI Platform.
Щелкаем на нем правой кнопкой мыши и выбираем пункт Extract body. В открывшемся окне указываем имя и путь сохранения файла. Назовем его к примеру Edit Platform и сохраним в папку MOD.
Не закрывая программы, открываем созданный файл Edit Platform в программе HxD. Ищем уже более короткое указание аппаратного ID, в моем случае 1396. У меня было найдено 2 совпадения и я их заменил на значение 1096 что соответствует микросхеме 215-0674028. Сохраняем изменения и закрываем программу.
Переходим обратно в программу, щелкаем на модуле Platform правой кнопкой мыши и выбираем Replace Body. Указываем путь и имя файла который редактировали в HxD. Нажимаем Открыть.
Результатом действий должно получиться что-то типа такого, смотрите на иллюстрации ниже.
Прошиваем ноутбук доработанной прошивкой и любуемся успешным результатом. Мне данный способ помог не один раз. Попробуйте и вы!
Заключение.
Статья получилась, не маленькая . В статье описано множество действий и что самое смешное, это не гарантия того, что все получиться. И тут можно добавить еще варианты замены модулей и прочее. Но в целом алгоритм модификации становится понятным. А дальше, только эксперименты. Если у вас есть что добавить или вы обнаружили неточности, ошибки в статье. Указывайте, исправлю! Удачных модификаций!
Подготовка к прошивке
Чтобы обновить BIOS на ASUS, следует выяснить ряд сведений о вашем компьютере. Как правило, вам потребуется: марка производителя, модель материнской платы и актуальность прошивки. Эти данные можно получить в окне «Сведения о системе». Информацию о вашем компьютере стоит узнать в первую очередь, ведь она потребуется для установки прошивки, в противном же случае вы рискуете нарушить работоспособность материнской платы.
Актуальная версия прошивки находится на сайте изготовителя материнских плат. Чтобы её скачать:
-
Откройте официальный сайт фирмы АСУС по указанной выше ссылке, щёлкните на иконку лупы и в появившемся текстовом поле наберите запрос с наименованием модели вашей системной платы, а из поискового списка выберите подходящий продукт.
Способ 1: Системная утилита
Прошивку БИОС можно обновить стандартным способом, предусмотренным во всех моделях материнских плат ASUS. Из-под базовой оболочки вашего компьютера доступна утилита «ASUS Easy Flash», благодаря которой удастся запустить файл обновления. Такой метод подойдёт не только для стационарных ПК с платами АСУС, но и для ноутбуков этой фирмы с родственными запчастями.
-
Чтобы обновиться при помощи «ASUS Easy Flash», запустите своё устройство в режиме работы BIOS.
Внимание: на этом этапе ни в коем случае нельзя выключать компьютер, иначе прошивка BIOS удалится и устройство запустить не удастся!
Способ 2: ASUS Ai Suite 3
ASUS Ai Suite поможет обновить BIOS или UEFI прямо из Windows. Вам не придётся взаимодействовать с системным интерфейсом напрямую, весь процесс выполняется программно. Стоит отметить: этот способ подходит только для современных видов материнских плат. На компьютерах со старыми версиями микросхем утилита попросту не запустится.
-
На сайте производителя на вкладке поддержки вашего устройства перейдите в «Драйверы и Утилиты» и в поле выбора операционной системы укажите свою версию ОС.
Во время начавшейся установки ни в коем случае не перезагружайте компьютер и не закрывайте программу — дождитесь, пока полоса загрузки заполнится до конца!
Способ 3: USB BIOS FlashBack
На современных материнских платах ASUS предусмотрен автоматизированный процесс прошивки БИОС. При помощи внешнего носителя через порт «USB BIOS FlashBack» (чуть ниже показано, как он выглядит) можно обновиться, даже не запуская компьютер. Данный способ ещё актуален, когда базовое программное обеспечение вышло из строя вследствие неправильной эксплуатации или перепрошивки, для отката к прежней версии.
-
На сайте изготовителя ASUS проверьте, доступна ли подобная опция на вашем компьютере. Для этого в разделе характеристик продукта клавишами «CTRL» + «F» выполните поиск по фразе «bios flashback».
Мы рады, что смогли помочь Вам в решении проблемы.
Отблагодарите автора, поделитесь статьей в социальных сетях.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Читайте также: