Как распаковать файл прошивки exe
Сразу же небольшая ремарка: Для других ноутбуков, других производителей, других платформ алгоритм может меняться, но за частую не сильно.
Качаем с сайта производителя BIOS. Он, как сейчас модно, упакован в exe-шник, внутри которого может оказаться еще один exe-шник. Прям, игла в яйце, яйцо в утке, утка в зайце, заяц в шоке.
Первым делом надо распаковать exe-шники. Это можно сделать 7-Zip-ом, плагинами для FAR-а и Total Commander-а и т. д. У меня, к примеру, с каких-то давних пор установлен UniExtract, он тоже это умеет.
Далее нам понадобится PhoenixTool. В его пакет входит программка hewprsa.exe , с ее помощью расшифровываем зашифрованный бинарник. Запускаем из командной строки:
Где bios_in.bin это зашифрованный бинарик, а bios_out.bin - то что мы получим после расшифровки.
На выходе получаем уже более менее читаемый бинарик, но, как сейчас модно, он в себе содержит прошивку основного BIOS-а (Main), прошивку для мультиконтроллера (EC) и еще кучу всякой инфы, которая нам неинтересна.
Теперь настала очередь Hex-редактора. Опять-таки их чуть менее чем дохрена. Есть плагины для тех же самых FAR-а и Total Commander-а, есть отдельные проги.
Открываем полученный на предыдущем шаге файл bios_out.bin и перво-наперво ищем начало прошивки. Все они начинаются с одинаковой последовательности, ее и вбиваем в поиск.
Вырезаем все, что находится до этой последовательности и в остатке получаем 4096 КБ, которые похожи на то, что написано про эту микросхему на схеме. Это и есть основной BIOS.
Теперь посмотрим, что же в вырезанном куске.
Где-то там должна находиться прошивка для мультиконтроллера. И сместившись к 00001000 видим что-то, что более менее похоже на прошивку EC.
Весит этот кусочек кода всего 128 КБ. На схеме от ноута, правда, написано, что микросхема на 512 КБ. Ну да ладно, главное, что не больше. И вообще, у меня есть дамп слитый с этой микросхемы, содержимое совпадает, а остальное тупо забито нулями.
В общем-то, полученные результаты можно шить. Бывает, что еще необходимо скопировать со старой прошивки DMI информацию, которая содержит информацию о модели, серийном номере, ключ от Windows etc. Но это не тот случай. HP, когда производили этот ноут, еще до такого не дошли. Так что об этом как-нибудь в другой раз.
Приложение для разборки прошивки типа .APP
AppImageMaker.rar ( 6.57 КБ )
Для запуска используется командная строка вида:
AppImageMaker Как распаковать файл прошивки exe [sourceFile] [destPath], где
sourceFile - полный путь и название файла прошивки. Например, d:\app\SR_APP_Update.app
destPath - полный путь к папке назначения, в которую будет произведена распаковка прошивки, например, f:\qwerty
key - ключ для получения дополнительной информации. Он может быть следующим:
/h, /?, --help - выводит справочную информацию о приложении.
Если никакой ключ не введен, то производится распаковка файла прошивки. Для этого должны быть введены имя с полным путем к файлу и путь к папке назначения. При отсутствии эта папка создается сама, а при наличии в нее перезаписываются имеющиеся там файлы.
Например, если команду ввести следующим образом:
AppImageMaker d:\app\SR_APP_Update.app f:\qwerty
то файл SR_APP_Update.app из папки d:\app будет распакован в папку f:\qwerty.
Если не введен путь к конечной папке (папке назначения), то она создается в той же папке, где находится приложение AppImageMaker, с именем "update" по-умолчанию. Например, строка вида:
AppImageMaker d:\app\SR_APP_Update.app
распакует указанный файл в папку с именем update, созданную рядом с приложением AppImageMaker.
Если не указать также путь и имя файла прошивки, то по-умолчанию для прошивки будет использоваться имя "Update.app". Например, если ввести строку вида:
AppImageMaker
то приложение будет искать файл с именем "Update.app" в папке рядом с ним. При наличии такого файла он будет распакован в тут же созданную папку "update".
Для особо любознательных есть еще один ключ "/crc". По нему в папку назначения параллельно с распакованными файлами прошивки будут записываться контрольные суммы этих файлов, найденные в прошивке в заголовках этих файлов, с расширением ".crc".
Приложение для разборки прошивок вида BIN, DZ, KDZ - LGwinTools_v1.03.7z ( 93.78 КБ )
- /if:in_name (-if:) - имя файла прошивки для разборки, обязательный параметр;
- /ip:in_path (-ip:) - имя папки с файлами прошивки для сборки, обязательный параметр;
- /op:out_path (-op:) - папка выгрузки файлов при разборке или прошивки при сборке, обязательный параметр;
- /di:pack (-di:) - режим работы. При pack - сборка прошивки, при отсутствии ключа разборка (по-умолчанию).
- /h (-h, --help) - вызов справки.
У средства появились последователи, которые выпускают "модифицированные" под свои нужды варианты: And_pda
Примечание. Так как тема посвящена средствам, работающим исключительно под Windows, все посты, рекламирующие обработку Linux-средствами, будут безжалостно удаляться как несоответствующие основной теме и мешающие работе. Это не означает что я противник Linux, но для него существует море других тем.
Полезная вещь - обратная связь! Причем не только в технике.
После общения с некоторыми пользователями средства RKwinTools я решил выложить инструкцию по прописыванию пути к папке в переменных среды Windows.
Инструкция по добавлению пути в переменные среды Windows
ВНИМАНИЕ. Внесенные изменения начнут действовать без перезагрузки компьютера при следующем вызове командной строки или запуске файлового менеджера.
Итак,
Операционная система Windows XP x86.
На рабочем столе выбираем ярлык «Мой компьютер», кликнув на нем правой кнопкой мыши, вызываем контекстное меню и выбираем в нем команду «Свойства». Откроется окно «Свойства системы».
Выбираем вкладку «Дополнительно».
Внизу слева нажимаем кнопку «Переменные среды». Откроется окно "Переменные среды".
В области «Системные переменные» находим переменную «Path» и, выделив ее, нажимаем на кнопку «Изменить».
В поле «Значение переменной:» в конце дописываем путь к необходимой папке, отделяя его от существующего значения «точкой с запятой». Например, «;D:\Cygwin».
Нажимаем «ОК» для записи пути и последовательно закрываем все открытые окна.
Операционная система Windows 7 x86.
Вариант 1.
По пути "Пуск"->"Компьютер", нажимаем правую кнопку мыши для выбора контекстного меню и выполняем команду "Свойства".
В открывшемся окне "Просмотр основных сведений о Вашем компьютере" выбираем слева пункт меню "Дополнительные параметры системы".
В открывшемся окне"Свойства системы" справа внизу нажимаем кнопку "Переменные среды".
В окне"Переменные среды" в области "Системные переменные" нужно найти и выделить переменную "Path", а затем нажать кнопку "Изменить. ".
В появившемся окне «Изменение системной переменной», в поле "Значение переменной" ДОПИСЫВАЕМ В КОНЕЦ путь к только что установленной папке Cygwin, например такой: ";Е:\Cygwin", ОБЯЗАТЕЛЬНО отделив его от существующего значения «точкой с запятой», и нажимаем кнопку "ОК" для сохранения значения.
Последовательно закрываем все остальные открытые окна, тоже нажимая кнопку "ОК", кроме окна просмотра основных сведений, которое закрывается "крестиком".
Вариант 2.
В любом свободном месте рабочего стола нажимаем правую кнопку мыши для вызова контекстного меню и выбираем команду «Персонализация». В открывшемся окне слева выбираем пункт меню «Панель управления - домашняя страница».
Откроется окно "Панель управления" для проведения настроек параметров Вашего компьютера.
В нем необходимо выбрать настройку «Система» и Вы попадете в окно просмотра основных свойств о Вашем компьютере, т.е. "Окно сведений о системе".
Дальнейшие действия описаны в пункте «Вариант 1».
P.S. Каждому ПО требуются средства отладки.
В моем случае тишина (не ошибки, не вывода в лог), - а в ответ тишина.
Просьба подумайте над этим вопросом.
Для начала я посмотрю устройство образа, а потом посмотрим, что нужно и можно сделать.
В ныне существующем готовом виде отвечу - НЕТ. не сможет.
А вообще - ничего невозможного нет.
Добрый день. Я как начинающий ( то-есть лох ) андроидоломатель хочу написать маленький отзыв о программе RKwinTools.
У меня есть wexler tab 7b планшет на rk 2918. Озадачился я распаковать boot.img и recovery.img . Всевозможные кухни , скрипты и программы , установил Ubuntu , ничего не помогло,
пишет: фаил инвалид и всё.
Установил на Windows7 RKwinTools , прописал путь в переменных средах , закинул свои файлики и чудо свершилось , у меня распакованные boot.img и recovery.img
1. программа RKwinTools работает в среде Windows , что для меня очень важно, так как c Linux я столкнулся в первые
2. программа RKwinTools достаточно простая и работать с ней приятно и легко
3. к программе прилагается README с подробной инструкцией по работе с программой и распакованными файлами
Автору респект и уважуха и +
- bootsize = 0x600000
- pagesize = 0x800
- kerneladdr = 0x10008000
- ramdiskaddr = 0x11000000
- secondaddr = 0x10f00000
- tagsaddr = 0x10000100
- name = "Привет, МИР"
- cmdline =
- - bootsize - параметр указывает размер всего файла-образа;
- - pagesize - размер страницы файла-образа. На этот размер происходит выравнивание всех составляющих файла-образа. Например, если Ваш boot.img содержит ядро и ramdisk, то в образе первую страницу будет занимать заголовок, вторую, начиная с pagesize+1, ядро, а после него, начиная со СЛЕДУЮЩЕЙ страницы, будет размещен ramdisk.
- - kerneladdr - адрес размещения ядра в реальном устройстве, а не в файле-образе. Это значение Вы получаете после исполнения команды cat proc/partition на своем устройстве.
- - ramdiskaddr - адрес размещения ramdisk'а в реальном устройстве, а не в файле-образе.
- - secondaddr - адрес размещения второго ядра в реальном устройстве, а не в файле-образе.
- - tagsaddr - адрес размещения (если честно сказать, то не знаю чего точно, т.к. никогда не встречал) в реальном устройстве, а не в файле-образе.
- - name - название образа, например, BOOT или Rom_1584.
- - cmdline - содержимое командной строки.
- kerneladdr = 0x60008000
- ramdiskaddr = 0x61000000
- secondaddr = 0x60f00000
- tagsaddr = 0x60000100
- kerneladdr = 0x10008000
- ramdiskaddr = 0x11000000
- secondaddr = 0x10f00000
- tagsaddr = 0x10000100
writing boot image config in cfg/boot.cfg
extracting kernel in kernel/zImage.img
extracting ramdisk in ramdisk/initrd.cpio.gz
gzip: initrd.cpio.gz: not in gzip format
Не удается найти указанный файл.
Не удается найти C:\RKwinTools\Unpack\Boot\ramdisk\*.cpio
--- Please wait. ---
4 [main] unyaffs 1616 exception::handle: Exception: STATUS_ACCESS_VIOLATION
746 [main] unyaffs 1616 open_stackdumpfile: Dumping stack trace to unyaffs.exe.stackdump
Если можете, посмотрите можно-ли с этим что-то сделать.
прикладываю boot.img и stackdump.
boot.img ( 3.81 МБ )
stackdump.zip ( 460 байт )
- App/
- Cygwin/
- Firmware/
- Pack/
- Unpack/
- при выполнении команд распаковки в нее производится распаковка образов, находящихся в папке Firmware/Image/.
- при выполнении команд запаковки из нее берутся файлы, необходимые для создания образов, которые, затем, появятся в папке Pack/.
Пользуйтесь в свое удовольствие.
danko64,
Образы файлов устройств на основе MTK немного отличаются от образов для RK. Но это поправимо. Я попробую Вам помощь.
Держите Ваш boot.img. Boot_1.rar ( 3.77 МБ )
Почему Вы решили, что у Вас system типа yaffs?
Я давно хотел ДОБАВИТЬ функции по распаковке образов для МТК. За выходные придется сделать.
А функции по распаковке образов платформы Allwinner a31 можно прикрутить? Получилась бы вообще многоплатформенная тулза.
Восстановление повреждённой прошивки BIOS на ноутбуке программатором, в случае, если ноутбук не загружается. Часть 3. Извлечение прошивки BIOS из exe файла для обновления БИОСа. Редактирование файла прошивки в HEX-редакторе и её запись в микросхему BIOS
После запуска файла V5WE2210.exe получаем вот такое окно с ошибкой, в котором говорится о том, что данная прошивка BIOS не подходит для данного ноутбука или компьютера. Кнопку ОК пока не нажимаем, так как нам нужно из файла V5WE2210.exe извлечь файл прошивки BIOS для нашего ноутбука Acer Aspire E1-532.
C:\Пользователи\Имя пользователя\AppData\Local\Temp (имя пользователя может быть любым в зависимости от того, с каким именем создана учетная запись). В папке Temp видим временную папку 7zS2C4E.tmp, которая появилась после запуска файла V5WE2210.exe.
Откроем папку 7zS2C4E.tmp и видим в ней файл isflash.bin, который и является файлом прошивки микросхемы BIOS. Скопируем данный файл на флешку.
Файл isflash.bin, скопированный на флешку.
Размер данного файла прошивки BIOS составляет 9.45 MB.
Микросхемы могут быть разных объёмов, рассмотрим это на примере микросхем Winbond. Как видно из таблицы, объём микросхемы может составлять 512, 256, 128, 64, 32 Mbit и так далее.
Так как наш файл прошивки BIOS isflash.bin, извлечённый выше из exe файла весит 9.45 MB, а объём микросхемы BIOS на материнской плате ноутбука Acer Aspire E1-532 составляет 8 MB, то для успешного восстановления прошивки BIOS нам необходимо уменьшить файл isflash.bin с 9.45 MB до 8 MB. Для этих целей воспользуемся hex редактором, например HxD. Переходим по адресу
Таким же образом открываем файл поврежденной прошивки BIOS isflash01.bin (который мы сохранили во второй части статьи).
Рассмотрим внимательно структуру файла isflash01.bin. Как видим, файл прошивки isflash01.bin начинается со значений FF (строка 00000000), а в строке 00000010 присутствуют значения 5A A5 F0 0F.
Теперь рассмотрим структуру файла isflash.bin. Видим, что данный файл прошивки начинается со значений 4D 5A 00 00 (строка 00000000). Нам нужно сделать так, чтобы файл isflash.bin начинался точно так же, как и файл isflash01.bin, то есть чтобы началом файла isflash.bin были значения FF (строка 00000000).
Видим, что значение 5A A5 F0 0F в файле isflash.bin находится в строке 0001F340, также выше в строке 0001F330 видим значения FF.
Как видим, после удаления выделенных строк файл прошивки isflash.bin теперь начинается точно так же, как и файл isflash01.bin, а именно в строке 00000000 присутствуют значения FF, а в строке 00000010 значения 5A A5 F0 0F.
Вернёмся к файлу прошивки isflash01.bin. Пролистаем его до конца и видим, что он заканчивается строкой 007FFFF0.
Удалим из файла isflash.bin все строки, находящиеся в диапазоне 00800000-9548F0, то есть сделаем так, чтобы файл isflash.bin заканчивался строкой 007FFFF0. Жмём Edit-Select block.
Следует обратить внимание на то, что файл isflash_new.bin весит столько же, сколько и файл isflash01.bin, который мы сохранили во второй части, а именно 8 MB.
Так как микросхема W25Q64FV, как было сказано выше имеет объём 64 Mbit (или 8 MB), и наш редактированный файл прошивки isflash_new.bin весит 8 MB то мы можем приступать к перепрошивке. Подключаем программатор CH341A к микросхеме BIOS таким же образом, как это делали во второй части статьи.
Запускаем программу CH341A-USB. Указываем производителя и модель микросхемы и удаляем старую прошивку BIOS, нажав "Стирание".
Комментарии (21)
Рекламный блок
Подпишитесь на рассылку
Навигация
Облако тегов
Архив статей
Сейчас обсуждаем
Гость Алекс
Очень жду эту фитчу! Честно из-за ее отсутствия я откатился на 10ку, хотя в 11 много чего нравится,
Grey3
Цитата: Гость Виталий России нужен отечественный VPN. Пользуйтесь Kaspersky VPN - ежемесячно
Гость Алексей
При попытке открыть получившийся ISO в пустой виртуалке, пишет "Fatal: Could not read from the boot
rediffusion
rediffusion
Как будут выглядеть параметры, если ссылаться на уже извлечённый install.wim из .ISO?
RemontCompa — сайт с огромнейшей базой материалов по работе с компьютером и операционной системой Windows. Наш проект создан в 2010 году, мы стояли у истоков современной истории Windows. У нас на сайте вы найдёте материалы по работе с Windows начиная с XP. Мы держим руку на пульсе событий в эволюции Windows, рассказываем о всех важных моментах в жизни операционной системы. Мы стабильно выпускаем мануалы по работе с Windows, делимся советами и секретами. Также у нас содержится множество материалов по аппаратной части работы с компьютером. И мы регулярно публикуем материалы о комплектации ПК, чтобы каждый смог сам собрать свой идеальный компьютер.
Наш сайт – прекрасная находка для тех, кто хочет основательно разобраться в компьютере и Windows, повысить свой уровень пользователя до опытного или профи.
Разделы сайта
Социальные сети
Собственно вопрос уже задан. Есть файл прошивки от Фуджика Амило ПА 3553. Чем можно его извлечь?
Насколько мне известно, универсальной нет.
Есть прога UniExtract - распаковщик EXE-шников, но он очень редко распаковывает БИОС.
А вообще чаще всего EXE-шники - простые архивы и распаковываю я их Total Commander'ом.
Для exe-шников от Dell (в командной строке): filename.exe -writeromfile
или: filename.exe /writeromfile
согласен. Универсальной проги нет и БЫТЬ НЕ МОЖЕТ! Можно придумать и записать некие общие соображения, которые будут помогать находить способ к распаковке. Но не более. Ниже напишу.
не для всех. Самые новые уже этот ключ не поддерживают. Увы. Есть еще ключ -writehdrfile. Он записывает некий hdr-файл в каталог с exe'шником, но зачем он нужен, я пока не догнал.
ИТАК, варианты
1) Dell - написано выше: запуск с ключом -writeromfile
2) Samsung - натравливаем или Samsung FW Extractor, или утилиту find_gz на файл и получаем rom
3) IBM/Lenovo - распаковываем exe'шник с сайта и видим кучу файлов: прошивальщик PHLASH.EXE, файлы $XXXXXXX.FL1, $XXXXXXX.FL2. Эти файлы содержат БИОС. Зачастую один из двух файлов бывает упакован. Для распаковки нужна утилита PHCOMP (гугль в помощь, коллеги).
4) LG. Лучше найти ISO-образы дисков с БИОСами. Там они лежат в бинарном виде. Иногда требуется PHCOMP для распаковки. Если же скачивать с оф. сайта, то БИОС можно найти в ресурсах EXE-файла и выковырять его оттуда. Проги для просмотра ресурсов - PE Explorer, ResThief и многие другие.
При прочих равных ВЫГОДНЕЕ загрузить не EXE под Win, а загрузочный образ ISO для прожига на CD/DVD-болвани. *Всегда* можно извлечь загрузочную информацию с ISO-образа. Я предпочитаю это делать программой WinImage, но можете подобрать любую аналогичную. Обычно загрузочная область выглядит как образ дискеты 1.44МБ. Ее извлекаем и открываем опять в WinImage, после чего распаковываем. Линуксоиды могут смонтировать файл как контейнер с ФС. Иногда загрузочная область выглядит как образ HDD. Тут тоже проблем нет.
Еще достаточно универсальный метод - порыскать в каталоге TMP. В винде, напоминаю, их несколько - как минимум для каждого пользователя и общесистемный.
По поводу FTS_BIOSWindowsFlashWinflashAMILOPa3553__1031757 :
1) записывает файл P15V116.EXE и кучу всякой мишуры в каталог C:\WINDOWS (офигеть, не охамели ли они!?)
2) далее запускаются батники, производится выбор правильных ключей итд итп. В конечном счете запускается p15v116.exe, который и прошивает ноут.
Внутри этого файла прошивка лежит открытым текстом. Незашифрованная. Не пожатая. Что нужно сделать? С помощью hex-редактора отметить начало, конец и вырезать в новый файл. Для того, чтобы это сделать нужно знать структуру файла БИОСа. Это приходит с опытом. Можно начать с открытия множества файлов прошивок и их сравнения друг с другом. Могу подсказать, что в файле P15V116.EXE начало самой прошивки где-то в районе смещения ~0D9020, а конец - ~2D9E40. Дальше думайте сами. Неглупые ведь!
Несколько способов которые всегда работают
1. В Total Commander-е Ctrl-PgDn на екзешнике
2. Некотрые БИОСы упакованы 7-Zip, аналогично учтанавливаем архиватор и распаковываем.
3. Чистим Видовс Темп, запускаем екзешник с БИОСом на совсем другой машине. Программа прошивки ругается на неверную платформу.
Не нажимая ничего в программе лезем в Видовс Темп, и там ищем все, прошивку.
Метод работает на 99%
Утилиты для бэкапа/прошивки/редактирования биоса.
1. Universal BIOS Backup ToolKit - бэкап "любого" биоса на рабочей машине из под Win (бэкап не всегда рабочий).
3. RW-Everything - Powerful utility for hardware engineers, firmware (BIOS) engineers
4. SLIC ToolKit V3.2 - редактирование SLIC-таблицы (whitelist-ы).
Утилиты для бэкапа/прошивки/редактирования видео-биоса.
1. NiBiTor Util - NVIDIA BIOS Editor
Утилиты для распаковки/правки биоса.
0. Распаковка *.exe-шников.
Первым делом нужно попробовать распаковать exe-шник архиватором (лучше 7-Zip-ом, т.к. последние версии поддерживают большое кол-во упаковщиков), если не помогло, то пробуем распаковать плагином InstallExplorer 0.9.2 (перекочевал плагин из FAR-а) для Total Commander-а.
На выходе должны получить кучу файлов из которых на интересуют FD-файлы - Insyde, FLx-, WPH-файлы - Phoenix, ROM-, BIN-файлы - и Phoenix и AMI (универсальное расширение файла).
Далее по тексту: бинарник - это вытянутый из архива FD-, FLx-, WPH-, ROM-, BIN-файл.
1. Расшифровка, зашифрованного алгоритмом RSA, бинарника InsydeH20 (HP G62-a50ER и подобные).
1) качаем PhoenixTool
2) в пакет утилит PhoenixTool входит программка hewprsa.exe
С помощью неё расшифровываем зашифрованный бинарник
Запуск: hewprsa.exe -d bios_in.fd -o bios_out.fd
bios_in.fd - на входе
bios_out.fd - на выходе
Альтернатива1: hewprsa_universal.exe + hewprsa_universal.bat (скормить BAT-нику зашифрованный файл, в консольном окне нажать пробел после появлении каких-либо строк после "Processing. This might take a few seconds.")
Альтернатива2: просто запускаем PhoenixTool.exe и открываем бинарник биоса. После отработки программы получим расшифрованный бинарник с расширением DEC.
2. Распаковка других InsydeH20 бинарников.
1) качаем прогу EzH2O 2.1.0.13
2) File\Load File. если не ругнулась, то File\Save As.
3. Распаковка бинарников Phoenix начинающихся со строк: BCPVPD or $COMPIBM - у Lenovo такие
1) распаковываем exe-шник с помощью InnoUnp через плагин MultiArc к ТС, получаем файл *.FL1
[InnoSetup]
Description="Inno Setup [ARS]"
Extension=exe
Archiver=%Commander_Path%\..\Arc\!UnPackers\Inno\InnoUnp\innounp.exe
ID=49 6E 6E 6F 20 53 65 74 75 70 20 53 65 74 75 70 20 44 61 74 61 20 28
IDPos=
IgnoreErrors=0
Start="^--------------------------------------"
End="^--------------------------------------"
Format0="zzzzzzzzzz yyyy.tt.dd hh:mm nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn"
List=%P -v -m %AQ
Extract=%P -e -m -c%R %AQ @%LQ
ExtractWithPath=%P -x -m -c%R %AQ @%LQ
SkipSfxHeader=0
SkipEmpty=0
SkipDirsInFileList=0
SearchForUglyDirs=0
BatchUnpack=1
SkipLIST=1
2) в состав PhoenixTool входит e_bcpvpw. Распаковываем сам бинарник:
Запуск: e_bcpvpw.exe bios_in.fl1 bios_out.fl1
4. Распаковка некоторых Compaq-овских бинарников.
Awesome Dirty Do Checksum Checker V3
7. Распаковка EXE-обновления Dell
Dell_HDR_Extract. Подробное описание работы тут.
! | Ciber SLasH писал(а): |
В архивах никаких вирусов нет - всё проверено лично в работе (и не один год). |
Распаковка exe-шника, который не удалось распаковать ни архиватором, ни InstallExplorer-ом.
1. Находим программу PE Explorer
2. Открываем в ней подопытный exe-шник.
3. Далее "View\Section Headers" и видим (или не видим) под секциями находится приклеенные к файлу дополнительные данные:
8. Полученный файл лучше сравнить с дампом боиса снятого на программаторе на предмет того, какими данными начинается бинарник. В моём примере extra-данные начинаётся сказачной строкой "ANDERSON" - это данные для прошивальщика. Их размер, как пишется здесь - 2Fh (47 байт). Но похоже всё таки не 2Fh, а 30h, т.к. бинарник не должен начинаться с символа "A" (41h) - это соображение было получено из того, что в архиве подопытного биоса есть отдельный бинарник в папке DOS и его начало без символа "A". Значит из нового файла нам нужно удалить с начала файла 30h данных или начинать копировать на шаге 6 не с адреса начала extra-данных, а с адреса "адрес начала" + 30h.
Удаляем с нового файла 30h данных с начала файла в HxD: Ctrl+E (Выделить блок)
смещение начала: 0
длина: 30
Выделили нужный блок и жмём Del (удалить).
Я делаю проще - отсчитываю X МБайт от строчки ANDERSON и ищу окончание БИОСа. Оно обычно типовое. Т.е., например, последовательность байтов
резать нужно перед второй строкой. Сигнатуры тут это байты 1, 9 (инструкции перехода с опкодами E9, EA, возможны варианты), слово начиная с 13-байта (F0 00 00 00) - это особенная константа Phoenix, которая нам говорит о размере прошивки. Начиная со второй строки начинается служебная информация для прошивальщика. В текстовом виде она начинается с букв "BC"
Короче, к чему я клоню? К тому, что имея небольшие познания о структуре БИОСов, но при этом умея фильтровать и анализировать входящий поток информации, научиться отличать что есть БИОС, а что - нет, не так уж и сложно.
P.S. рассмотрел на примере феникса, т.к. именно в его прошивальщике встречается строка ANDERSON. Ни в AMI, ни в Insyde такого нет, но там точно так же легко убедиться в том являются ли последние 16 байтов прошивки корректными или нет (т.е. мы неправильно порезали).
нормалек все у Ciber SLasH получилось, главное начальную строку найти, а ненужное программатор сам отрежет.
3. Распаковка бинарников Phoenix начинающихся со строк: BCPVPD or $COMPIBM - у Lenovo такие
1) распаковываем exe-шник плагином InstallExplorer к ТС, получаем файл *.FL1
2.1) качаем прогу e_bcpvpw и распаковываем сам бинарник:
Запуск: e_bcpvpw.exe bios_in.fl1 bios_out.fl1
2.2) или качаем другую прогу phcomp и распаковываем ею:
Запуск: phcomp.exe /d bios.fl
Уважаемый Ciber SLasH, подскажите пожалуйста для "идиота", не хотят работать ни e_bcpvpw.exe, ни phcomp.exe. Я понимаю, что я что-то не так делаю, но единственное, что я получил , это $0186000.FL2 . До этого на ноутах биос не трогал, только на стационарах. Можно-ли как-то из FL1 или FL2 BIN сделать? Или WPH? Или как FL-ки эти прошить?
Заранее огромное спасибо.
Если это получилось после распаковки, то этот файл и заливается в флешку. Расширение не имеет значения.
Естественно. Распакованный биос нужен только для программатора. Иначе шить родным прошивальщиком. По прошивальщикам ничего не могу сказать.
Модификация BIOS-а с помощью PhoenixTool
Замена модуля относящегося к северному мосту 216-0674024 на модуль к 216-0674022:
0. Нашли гуглом, что чип 216-0674024 - это север RS780MC, который имеет VEN&DEV = VEN_1002&DEV_9613, а чип 216-0674022 - это север RS780M, который имеет VEN&DEV = VEN_1002&DEV_9612
1. Нашли гуглом ноут, в котором стоит чип 216-0674024 - это Toshiba L355D-S7815
2. Скачали биос к ноуту.
3. Открыли биос PhoenixTool-ом.
4. Total Commander-ом нашли в папке DUMP (которую делает PhoenixTool) видеобиос по запросу "RS780MC" - модуль имел название 8DFAE5D4-B50E-4C10-96E6-F2C266CA2008_1_715.ROM. Скопировали модуль в другую папку. Очистили папку DUMP.
1. Скачайте из вложений архив ext4_unpacker_exe.zip , распакуйте его в отдельную, удобную для вас папку (желательно в корень диска С или D). Запустите из распакованной папки на правах администратора ext4_unpacker.exe (правый клик по файлу -> запуск от имени администратора)
2. В открывшемся окне нажмите на значёк папки в правой части программы, откроется окно обзора, выберите там system.img который вы хотите распаковать
3. После выбора system.img , в окне программы отобразятся все папки раздела system (то есть system.img). Нажмите на кнопку сохранить
4. Далее откроется окно обзора. Здесь выбираем удобное для вас место сохранения и вводим название сохраняемого файла как system.ext4 . Дальше начнётся распаковка, дайте ей завершиться, может занять довольно много времени
5. После распаковки system.ext4 , можете закрыть EXT4 Unpacker. Теперь скачайте из вложений архив ext2explore-2.2.71.zip , распакуйте его, зайдите в распакованную папку и на правах администратора запустите файл ext2explore.exe
6. В появившемся окне программы выберите File -> Open Image , появится окно обзора в котором выберите system.ext4 . Далее делаем правый клик по файлу в левой части окна программы и выбираем Save . Сохраняем все в отдельную папку которую желательно назвать System
7. Ждём пока образ будет распакован. По завершения процесса, в папке System , буду находиться все файлы и папки распакованные из system.img
Cкачать:
Что представляет собой прошивка
Структура ZIP-файла с прошивкой
- META-INF — папка с метаинформацией о прошивке (сертификат автора, манифест со списком файлов, их контрольными суммами), скриптом обновления (updater-script) и инсталлятором (update-binary), который выполняет команды скрипта по монтированию разделов, копированию файлов и другим действиям с NAND-памятью;
- boot.img — образ с ядром и RAM-диском (он прошивается в раздел boot);
- system.new.dat — это, грубо говоря, и есть сама прошивка, а точнее образ раздела system, содержащий операционную систему Android за вычетом ядра;
- system.transfer.list — содержит список команд, которые необходимо выполнить, чтобы поблочно скопировать содержимое system.new.dat в раздел system при установке прошивки;
- system.patch.dat — используется для OTA-обновлений, то есть выборочного внесения изменений в прошивку; если прошивка «полная», он имеет нулевой размер.
(ext4_unpacker.exe) столкнулся с проблемой и должен быть закрыт. Просим прощения за неудобство.
(ext4_unpacker.exe) перестал работать.
ext4_unpacker.exe. Эта программа не отвечает.
(ext4_unpacker.exe) — Ошибка приложения: the instruction at 0xXXXXXX referenced memory error, the memory could not be read. Нажмитие OK, чтобы завершить программу.
(ext4_unpacker.exe) не является ошибкой действительного windows-приложения.
(ext4_unpacker.exe) отсутствует или не обнаружен.
Выберите файл для скачивания:
Сейчас должно начаться скачивание
Если не началось автоматически – попробуйте
Возникли вопросы? Прочитайте
нашу инструкцию (с видео)
или задайте вопрос на
✔ Проверено антивирусами Подробнее ↓
Искать файл на VirusTotal
Этот файл мы отметили как основной. Если вы не знаете что скачивать, то скачивайте его.
* Зеркало – это просто местонахождение файла, разные сервера – разные зеркала.
Внимание! Мы стараемся тщательно проверять все программы, но не гарантируем абсолютную безопасность скачиваемых файлов. Администрация сайта не несет ответственности за содержание файлов, программ и возможный вред от их использования.
Other Useful Business Software
Monitor KPIs like project performance, time and expense, and profitability on BQE Core Architect’s powerful dashboard. Watch real-time status of tasks by phase, track progress, and compare budgeted hours and costs vs. actual so nothing falls through the cracks. Efficiently allocate resources with interactive Gantt charts and accurately forecast every time. Manage your new sales opportunities, activities, and performance through Core CRM, specifically built to address the needs of professional services. Discover how BQE Core Architect helps you focus on the essential parts of your practice while effectively managing client projects. Sign up for a free 15-day trial today.
User Ratings
4.0 out of 5 stars
ease 1 of 5 2 of 5 3 of 5 4 of 5 5 of 5 3 / 5
features 1 of 5 2 of 5 3 of 5 4 of 5 5 of 5 3 / 5
design 1 of 5 2 of 5 3 of 5 4 of 5 5 of 5 4 / 5
support 1 of 5 2 of 5 3 of 5 4 of 5 5 of 5 3 / 5
User Reviews
Me parece un gran proyecto.
3 users found this review helpful.
how to down load ics/jb/ext4 unpacker
3 users found this review helpful.
where is the download opposition.
13 users found this review helpful.
Read more reviews >
1. Совместимость
Любая имеющаяся файловая система типа Ext3 может быть конвертирована в Ext4 путём простой процедуры, состоящей из запуска пары команд в режиме «только чтение». Это означает, что вы можете повысить производительность и вместимость и улучшить возможности вашей имеющейся файловой системы без переформатирования и без переустановки ОС и программ. Если вы хотите получить преимущества Ext4 в production-системе, вы также можете обновить файловую систему. Эта процедура безопасна и не подвергает риску ваши данные (при этом, само собой, рекомендуется сделать резервную копию важных данных. Впрочем, это нужно делать, даже если вы не собираетесь менять файловую систему).
Ext4 будет использовать новые структуры только для новых данных, а старые при этом останутся неизменными. При необходимости их можно будет читать и изменять. Это безусловно означает, что, единожды сменив файловую систему на Ext4, вернуть Ext3 будет уже невозможно.
Также имеется возможность смонтировать файловую систему Ext3 как Ext4 без использования нового формата данных, что позволит впоследствии смонтировать её опять как Ext3. При этом, само собой, вы не сможете воспользоваться многочисленными преимуществами Ext4.
Структура каталогов Android
После распаковки system появится следующая каталоговая структура:
- app — предустановленные приложения со стандартными привилегиями;
- priv-app — предустановленные приложения с повышенными привилегиями, в том числе некоторые компоненты системы;
- bin — бинарные файлы формата ELF, аналог каталогов /bin и /usr/bin в Linux. Содержит различные системные компоненты, используемые более высокоуровневыми компонентами системы;
- etc — файлы настроек. Полный аналог /etc в Linux, используемый, однако, только теми самыми системными компонентами. Приложения Android хранят индивидуальные настройки в каталогах /data/data/;
- fonts — шрифты. По умолчанию содержит только фирменные шрифты Roboto;
- framework — библиотеки Java-классов, используемых системой и приложениями. Тут же лежит файл framework-res.apk, содержащий полное описание интерфейса операционной системы, включая все графические файлы;
- lib и lib64 — Linux-библиотеки, используемые низкоуровневыми компонентами системы. Аналог каталогов /lib и /usr/lib в Linux, включая такие стандартные библиотеки, как libc, libz, libssl. На устройствах с архитектурой ARMv7 и ниже каталог lib64 будет отсутствовать;
- media — медиафайлы: рингтоны, звуки уведомлений, звуки интерфейса и анимация загрузки ОС;
- tts — файлы, необходимые синтезатору речи;
- usr — каталог, который обычно содержит файлы, необходимые для работы приложений из каталога bin. По сути, аналог /usr/share;
- vendor — файлы, поставляемые производителем устройства. Обычно содержит бинарный firmware для различных железных компонентов, например модуля Wi-Fi;
- xbin — необязательный каталог; кастомные прошивки используют его для хранения таких вещей, как интерпретатор bash, SSH, PowerTOP, BusyBox, и других полезных инструментов;
- build.prop — файл, содержащий информацию о сборке, а также различные низкоуровневые настройки;
- addon.d — содержит скрипты, запускаемые после установки прошивки. Сюда же GApps прописывают свой скрипт, благодаря которому возрождаются после переустановки прошивки.
Ознакомившись с базовой структурой Android, начнем вносить изменения.
This website is using a security service to protect itself from online attacks.
This process is automatic, you will be redirected to the requested URL once the validation process is complete.
Поиск по этому блогу
Как извлечь APK файлы с IMG (Разбираем прошивку Android)
- Получить ссылку
- Электронная почта
- Другие приложения
Статья обновилась и теперь доступна и в видео формате.
Также она переехала на новый сайт: Как извлечь APK файлы с IMG.
На этом сайте статья устарела,
новую версию можно найти здесь: Как извлечь APK файлы с IMG.
Всем привет. Довольно недавно я столкнулся с проблемой на своем новом телефоне, для решения которой мне нужно было достать из прошивки некоторые APK файлы. Поискав в интернете способы решения этой проблемы, я наткнулся на на одну интересную утилиту, которая мне помогла решить эту проблему.
Вопросы и ответы по программе
Задайте свой вопрос! Смотреть все!
Распаковка IMG-прошивок
Популярным расширением архивов c инсталляционными файлами и прочими данными по прошивке является .img. Это особый подвид архивов, который не разбирается на составляющие привычными методами.
Если вы не знаете, как открыть IMG-прошивку Android на Huawei, понадобится выполнить ряд специфических действий и скачать дополнительный софт. Для работы с прошивками такого типа понадобятся утилиты EXT4 Unpacker и EXT2 Explore. После их скачивания можно приступить к процессу извлечения файлов, который проходит по такой схеме:
- Распакуйте IMG-архив прошивки в любую директорию на компьютере.
- Запустите программу EXT4 Unpacker и с ее помощью найдите файл system.img.
- Сохраните файл system.img с расширением .ext4 с помощью кнопки «Сохранить как».
- После распаковки запустите софт EXT2 Explore от имени администратора. Во вкладке «File» выберите пункт «Open Image», укажите место расположения ранее созданного system.ext4.
- В правой части окна программы EXT2 Explore нажмите на иконку жесткого диска правым кликом мышки, в выпадающем меню выберите опцию «Save». Будет предложена директория для извлечения, укажите любую удобную папку и дождитесь окончания процесса.
Так осуществляется распаковка IMG-прошивки Android с целью извлечения из нее полезных данных и инсталляторов.
Reader Interactions
This site uses Akismet to reduce spam. Learn how your comment data is processed.
Как прошить устройства на базе Android
Найдите новую или кастомную версию операционной системы и проведите ее установку. Сделать это можно несколькими способами: с использованием ПК и без него. Принципы обновления прошивок на всех устройствах схожи, но есть некоторые нюансы, которые относятся к определенным моделям и маркам устройств.
Также нам понадобиться boot-раздел, который по сути является linux ядром (для выбранной прошивки это 2.6.29 armv6l) с ramdisk-ом и имеет следующий формат:
** +——————+ ** | boot header | 1 page ** +——————+ ** | kernel | n pages ** +——————+ ** | ramdisk | m pages ** +——————+ ** | second stage | o pages ** +——————+ ** ** n = (kernel_size + page_size — 1) / page_size ** m = (ramdisk_size + page_size — 1) / page_size ** o = (second_size + page_size — 1) / page_size Если мы захотим заменить ядро, либо модифицировать скрипты инициализации, нам необходимо их извлечь из boot-образа. Для этого нам понадобиться замечательный perl-скрипт split_bootimg.pl за авторством William Enck.
С самим ядром мы ничего не можем сделать, кроме как заменить его другим, а рамдиск можно распаковать для последующего изменения и настройки:
&&cd ramdisk
&&gzip -dc ..
/ boot.img-ramdisk.gz
|cpio -i
В данной статье мы не хотим ничего делать ни с ядром ни с ramdisk-ом, а потому запакуем все обратно (либо вернемся на шаг назад и вообще не будем трогать boot)
|cpio —quiet -o -H newc
|gzip> ..
/ new-ramdisk.gz
&& mkbootimg —kernel boot.img-kernel —ramdisk new-ramdisk.gz —cmdline «no_console_suspend=1 console=NULL» -o newboot —base 0x19200000
Для других телефонов настроки базового смещения могут отличаться. Коммандлайн мы получаем из split_bootimg при распаковке.
( 1 оценка, среднее 5 из 5 )
Читайте также: