Backup firmware SMARPHONE F9300 mtk6577

Como puse anteriormente, hablare un poco del comando mount. Para mas info buscar por internet, este post es solo para tener un poco de idea, pues es valido para android y linux


Montar dispositivos


Este es quizás uno de los puntos de más utilidad y mas importantes en los sistemas GNU/Linux. Al principio puede sonar un poco engorroso, pero con la configuración adecuada, podremos olvidarnos de todo esto, ya que podremos automatizarlo casi por completo. En linux, para utilizar un dispositivo como por ejemplo el floppy, cd-rom, camara digital, pen-drive, alguna partición, o alguna unidad de red compartida, antes hemos de montarlo (asociar una carpeta a un dispositivo). Todos los dispositivos los montamos en un directorio, y utilizaremos ese directorio para acceder al dispositivo; una vez montado podemos navegar por el CD, camara digital, etc, como si de un directorio más del sistema se tratara.

Para montar dispositivos usaremos el comando mount. Su sintaxis básica es la siguiente:

mount -t <sistema de ficheros> -o <opciones> <dispositivo> <punto de montaje>


Sistema de ficheros
: Aquí decimos que sistema de ficheros utiliza el dispositivo a montar. Puede ser,entre otros, uno de los siguientes:

• ext2, ext3, ext4 --> Para particiones Linux que usen ese sistema de ficheros.
• vfat --> Para particiones Windows que usen fat32.
• ntfs --> Para particiones Windows que usen NTFS.
• iso9660 --> para CD-roms.

En android utilizaremos, logicamente, los dos primeros, y en caso excepcional el tercero (para los que les gusta probar).

Opciones: Los parámetros más comunes y útiles para el comando anterior son los siguientes (os pongo la misma definicion dos veces):

•auto/noauto, esta opción nos permitirá decidir la forma de detección del formato del archivo (en caso de dejar este campo en blanco, el valor por defecto es auto).
•exec/noexec, esta opción nos permite decidir si queremos que (en caso de los ejecutables de Windows), se abra el auto-arranque.
•ro, esta opción indica que vamos a montar este archivo para sólo lectura.
•rw, tiene relacción con la opción anterior, ya que permite el uso de lectura y escritura.
•user/nouser, indica si vamos a dejar que los usuarios monten y desmonten los archivos mediante este comando, en caso de estar marcada la opción nouser, solo podrá usar este comando el boot.
•Defaults, indica que se utilice este comando mediante las opciones predeterminadas (rw,suid,dev,exec,auto,nouser,async.)

• ro --> El dispositivo se monta con permisos de solo lectura
• rw --> El dispositivo se monta con permisos de lectura/escritura
• user --> Cualquier usuario puede montar y desmontar el dispositivo (interesante ya que en principio solo root puede hacerlo).
• auto --> El dispositivo se monta automáticamente al iniciar (o cuando usamos la opción -a)
• defaults --> Para emplear las opciones predeterminadas: rw, suid, dev, exec, auto, nouser, async.
• exec --> Para permitir la ejecución de binarios.
• uid --> <userid> Para permitir que (aparte de root) el usuario cuyo id es <userid> pueda montar el dispositivo.
• gid --> <groupid> Para permitir que (aparte de root) los usuarios cuyo id del grupo sea <groupid> puedan montar el dispositivo.

Cuando introducimos las opciones, hemos de ponerlas separadas por comas, por ejemplo: -o ro,auto,user


Dispositivo: Hemos de saber donde están físicamente los dispositivos (sobre todo en el caso de querer montar particiones, un CD, o cualquier dispositivo conectado a un cable IDE). Esto es porque en GNU/Linux se utiliza una nomenclaruta que asigna nobres según donde están conectados.

Al dispositivo conectado como master en el IDE primario se le llama hda
Al dispositivo conectado como esclavo en el IDE primario se le llama hdb
Al dispositivo conectado como master en el IDE secundario se le llama hdc
Al dispositivo conectado como esclavo en el IDE secundario se le llama hdd

Para los dispositivos scsi se usa la nomenclatura sda, sdb, etc.
Además, si el dispositivo es un disco duro, las particiones se numeran. Por ejemplo, la primera partición en el disco hda es hda1 la segunda hda2, etc. Como hemos visto en el capítulo sobre el sistema de ficheros los dispositivos están en el directorio /dev, así que nos referiremos a ellos como: /dev/hda1, /dev/hdc, etc. Todo esto es válido también para los dispositivos scsi.
Sin embargo, en android esto no es necesario pues solo tiene un disco sdd: el numero 0. En caso de poner una sdcard externa, sera el disco 1. Pero si es necesario conocer la relacion de particiones, y para ello ya hable en post anteriores del archivo fstab.
Asi que en la opcion dispositivo, buscartemos las particiones del disco 0 y 1.

Punto de montaje: Directorio en /dev donde lo montaremos.

Ejemplos: En el caso de android solo usaremos mount en recovery, pues en inicio normal (boot.img) automaticamente lo monta el mismo. En un post anterior, con el uso de ADB ya explique como montar las particiones:

mount /system
mount /data
mount/emmc

aunque en este caso los archivos de inicio ya nos lo ponen en bandeja, no tenemos que calentarnos la cabeza, pues definen la relacion de particion y dispositivo, y deja abierto la puerta para poder montar cualquier usuario.
Tambien podriamos montar automatico todo: mount -a

Pero como explique, si leemos el archivo fstab o los archivos de inicio podemos ver la relacion:
mount /dev/block/mmcblk0p3 /sytem (aqui montamos particion 3 de disco 0 en /system, es decir, el directorio system es la particion 3) Y si inspeccionamos los archivos de inicio (para ello debeis descomprimir boot.img o recovery.img) podreis ver como los "premonta", por decirlo de alguna manera: los relaciona pero deja opcion al usuario que los monte si quiere acceder a ellos.

Desmontar dispositivos: Es muy importante desmontar los dispositivops antes de desconectarlos (hemos de desmontar el cd-rom antes de quitarlo, etc), ya que si no lo hacemos así empezaremos a ver errores y puede que el dispositivo que de con alguna incoherencia en sus datos (esto es lo mismo para windows, apagar quitando el cable de corriente puede traer perdida de datos). Para ello tenemos el comando umount.
Su sintaxis es:

umount <dispositivo> o tambien vale umount <punto de montaje>


Automatizando el montaje de dispositivos: Ahora ya podemos montar nuestros dispositivos, pero es muy engorroso tener que haer esto cada vez. Además, estos comandos pueden ser bastante largos. En GNU/Linux podemos automatizar esta tarea de una forma muy sencilla, añadiendo las entradas correspondientes al ficehro /etc/fstab.
En el aranque del sistema, se montan todos los dispositivos que aparecen en este fichero y tienen la opción auto. Cada línea del fichero corresponde a un dispositivo y a cómo va a montarse
 
Todos los moviles chinos vienen con acceso root, es verdad. Todos los probados lo permiten. El de mi mujer tambien, pero yo lo he probado sin que ella se enterara. Lo unico que no vienen con un recovery avanzado tipo cwm, eso si, el de mujer tiene el recovery original y tiene una opcion de ADB. Supongo que es permitir el acceso root por adb, vamos lo mismo que escribi antes: ro.secure=0
 
En este post os dejo esto que he encontrado. No se si servira del todo. Quitar Google ads de cualquier apk. Enlace http://forum.xda-developers.com/showthread.php?t=1989897
El ads es la publicidad, y es raro tener apk freeware sin publicidad. Y digo que no se si servira porque si la publicidad la baja de internet, y tenemos conexion....volvera a bajarla (creo yo). Pero da igual, mientras cacharreamos un poquito.

En este manual usa APK-MULTI TOOLS.

Pasos 1, 2 ,3 --> Copiar la apk deseada a un directorio de nuestro PC. En el manual nos habla en estos 3 pasos como localizarla en nuestro SP. Ya sabemos hacer esto.
Paso 4 --> Descargamos apk-multitool y ejecutamos el setup. Pulsamos opcion 3 (crear directorios de trabajo) y luego 00 (salir). Nos ha creado los directorios "place-........." en la carpeta de apk multitool. Copiamos la apk a modificar en " \APK_Multi-Tool\place-apk-here-for-modding "
Paso 5 --> Ejecutar script.bat, decompilamos con opcion 9. Una vez decompilada en el directorio " \APK_Multi-Tool\projects " hay un subdirectorio con el nombre de la apk decompilada
Paso 6 --> Quitar la publicidad de la apk (o modoficamos lo que deseemos: imagenes, etc). Para ello buscamos y eliminamos la carpeta " ads " de nuestra apk decompilada.
Paso 7 --> Compilamos de nuevo la apk, opcion 12. Luego seleccionamos opcion 3 para firmar la apk modificada (copia la firma de la apk original). Una vez terminado el proceso tendremos en el directorio " \APK_Multi-Tool\place-apk-here-for-modding folder " la apk firmada sin ads. Le ha añadido la palabra signed al nombre original de la apk. Pulsamos 00 para salir.
Paso 8 --> Instalar nuestra apk y a probar.


Pero todo este proceso tambien podemos hacerlo con APK MANAGER.

Pasos 1, 2 ,3 --> Copiar la apk deseada a un directorio de nuestro PC. En el manual nos habla en estos 3 pasos como localizarla en nuestro SP. Ya sabemos hacer esto.
PAso 4 --> Ejecutar script.bat. Yo en este caso primero hacemos limpieza de directorios de trabajo con opcion 18, luego 3 (nos limpia el contenido de los mismos, si quereis. Si no quereis limpiarlos no pasa nada). Esta limpieza tambien vale para crear de nuevo los directorios. Copiamos la apk a modificar en " \APK_Manager\place-apk-here-for-modding "
Paso 5 --> Opcion 22 (selecciono apk) y opcion 9 (decompilar). Una vez decompilada en el directorio " \APK_Manager\projects " hay un subdirectorio con el nombre de la apk decompilada
Paso 6 --> Quitar la publicidad de la apk (o modoficamos lo que deseemos: imagenes, etc). Para ello buscamos y eliminamos la carpeta " ads " de nuestra apk decompilada.
Paso 7 --> Compilamos de nuevo la apk, opcion 11. Luego seleccionamos opcion " y " para firmar la apk modificada (copia la firma de la apk original). Una vez terminado el proceso tendremos en el directorio " \APK_Manager\place-apk-here-for-modding folder " la apk firmada sin ads. Le ha añadido la palabra unsigned al nombre original de la apk. Pulsamos 24 para salir.
Paso 8 --> Instalar nuestra apk y a probar.


NOTA: despues del paso 8 podemos firmar (de nuevo) y alinear, como vimos en un post anteriores (signed y zippalin).
 
!!!DECIROS A TODOS QUE ESTA CONSEGUIDO: TENGO MI ROM DEOXDEXADA¡¡¡

adb devices (comprobar que esta a la escucha el tlf)
adb shell (comprobar que somos root: # delante siempre)
#mount /system
#mount /data
#mount/emmc
#mount /sdcard (lo monto todo, a lo grande....)
#cd /system/app (entrais en directorio)
#ls -l (comprobais que hay archivos apk y odex, permisos y propietarios)
#rm *.apk (borrais todas apk)
#rm *.odex (borrais todas odex)
#ls -l (verificais todo borrado)
#exit (salis a shell-dos para ejecutar adb)
adb devices (comprobar que esta a la escucha el tlf)

Ahora vais a vuestro directorio deoxdexado (con el explorador de windows) /system/app y ejecutais 0_copia.bat . Copia las apk al tlf en la misma ruta.

adb shell
#cd /system/app
#ls -l (comprobais usuario=grupo que son root. Si es asi omitir chown)
#chown root.root *.apk (asignais usuario y grupo a root de todas las apk)
#chmod 644 *.apk (asignar permisos rw-r--r-- a todas las apk)
#ls -l (verificar que esta todo bien)
#exit

En el caso de que podais entrar en /system pero no os deja borrar, copiar o modoficar nada es que esta montado en solo lectura. Para poder modificar algo hay que montarla en modoescritura, para ello el comando es
# mount -o rw,remount /system


Podeis comprobar como esta montada la particion con el comando

# mount | grep system


O incluso si lo montais de inicio

# mount -o rw, remount -t ext4 /dev/block/mmcblk0p3 /system

Recordar que la # indica que somos root, en caso contrario ejecutar su antes de nada.
 
Este post, si no ocurre lo contrario, sera el ultimo dedicado a la consola, y el mas largo. No me ha salido lo que queria pero es una buena guia para su uso y conocimiento, para que comprendais como funciona un poco el arranque (incluido yo mismo, por supuesto).

He mezclado un poco todo lo visto hasta ahora, asi relacionareis todos los post en modo texto y sabreis el porque de los wipes, entre otras cosas. Todos los ficheros aqui mencionados, estan disponibles en 4shared, mirar post anteriores.

Me he instalado una rom odex, he estado trabajando con ella 2 semanas (las fiestas) y ahora voy a meterle las apk deodex que ya hizimos con android kitchen.
La idea era probar el script fix_permisos.sh de la web https://github.com/CyanogenMod/andr...ngerbread/prebuilt/common/bin/fix_permissions :selecciono todo el texto, inicio notepad++ y lo pego. Lo guardo con nombre "fix_permisos.sh" en la sdcard del tlf. .

En esta web teneis buena info: http://hacker-galaxy-mini.blogspot.com.es/p/diccionario-basico-de-android.html Un extracto:

ODEX
En Android, todas las aplicaciones vienen empaquetadas en archivos con extension APK. Junto con las aplicaciones de sistema o que vienen "de serie" en el firmware del fabricante (system/app/), se puede encontrar un archivo de extension ODEX con el mismo nombre que el APK cuya funcion es la de ahorrar espacio. Estos archivos .odex son colecciones de partes de la aplicacion correspondiente, que estan optimizadas ANTES de arrancar. Lo que se consigue con esto es que se arranque el sistema mas rapido ya que con este sistema se hace una precarga de parte del codigo de la aplicacion.

Es por esto que las aplicaciones de sistema o preinstaladas sean dificiles de modificar, ya que parte del codigo de la aplicacion ya está escrito en dicho archivo .odex, Llamo modificacion a editar codigo para añadir o quitar funcionalidades a la aplicacion o, simplemente, cambiar el aspecto de las aplicaciones editando la parte visual (frameworks y demas... iconos, logos, fondos, etc etc)

DEODEX
El proceso de deodexizado consiste, simplemente, en reempaquetar todos los contenidos y componentes de la aplicacion en el APK correspondiente mediante el recompilado del classes.dex, que es el fichero contenido en el APK que contiene las clases de Java que se han usado en el codigo de la aplicacion. Hecho esto, lo que se consigue es tener todo en el mismo sitio y permite que se ejecute toda la aplicacion desde el paquete APK, por así decirlo, sin que haya interacciones desde fuentes externas como son los archivos .odex

Partimos de la base de que Android utiliza para ejecutar todo, una maquina virtual basada en Java que se llama Dalvik Virtual Machine. Bien, en el caso de aplicaciones deodexizadas, el fichero .dex que hay dentro del APK, es el que contiene la caché (codigo basé) de la aplicacion y que es utilizado por la DALVIK. En el caso de las aplicaciones ODEXIZADAS, la DALVIK utiliza el archivo .odex, que es la version mejorada y optimizada del archivo .dex. Requisito de este método es que el archivo .odex debe de estar en el mismo directorio que el APK y llamarse igual. Éste último, es el método usado por Android por defecto.

Cuando Android arranca, la caché de la maquina virtual DALVIK se llena con los archivos .odex, lo que permite a Android saber con antelación qué aplicaciones se cargaran y, como ya hemos comentado que el .odex es parte del código de la aplicación optimizado, se cargará todo mas rapidamente. DEODEXIZANDO los APK, como ya hemos comentado antes, permite tener TODO el codigo de la aplicacion en un mismo sitio, sin entrar en conflicto con el entorno de ejecución de ANDROID



Volvemos a lo nuestro: Lo primerisimo, BACKUP DE VUESTRO MOVIL.
Arranco el tlf pulsando " power+volumen up " y cuando aparece el menu para elegir el arranque de fastboot o recovery, no elegimos nada. Conectamos el tlf al pc y si habeis leido los post y probado lo dicho, se deben instalar los drivers CDC Serial y MT65xx.
Arranco en este modo porque asi debemos nosotros de hacer todo el proceso de montar, crear....etc.
Tengo mi rom deodexada en un directorio, creo uno nuevo en la unidad D, llamado COPIA. (hay backup con cwm 5.5 subida). Copio aqui dentro mi \system (cada uno cree su directorio en la ruta que quiera, y la sustituya por lo dicho aqui).

Ahora me quedo con las carpetas (las otras las borro si quiero):
1.1) d:\copia\system\app
2.2) d:\copia\system\framework
3.3) d:\copia\system\vendor\app
4.4) d:\copia\system\vendor\operattor\app

Copio mi fichero " 0_copiar.bat " a cada directorio anterior. Lectura del fichero en cada directorio (es copiar las apk y jar del PC al tlf en su mismo directorio):
a) d:\copia\system\app

@ pause
@ FOR %%Y IN (*.apk) DO adb push %%Y /system/app/%%Y
@ pause

b) d:\copia\system\framework (recordar que jar tambien estaban odex)

@ pause
@ FOR %%Y IN (*.apk) DO adb push %%Y /system/framework/%%Y
@ FOR %%Y IN (*.jar) DO adb push %%Y /system/framework/%%Y
@ pause

c) d:\copia\system\vendor\app

@ pause
@ FOR %%Y IN (*.apk) DO adb push %%Y /system/vendor/app/%%Y
@ pause

d) d:\copia\system\vendor\operattor\app

@ pause
@ FOR %%Y IN (*.apk) DO adb push %%Y /system/vendor/operator/app/%%Y
@ pause


Ahora copio los ficheros a cada directorio: signapk.jar, testkey.pk8, testkey.x509.pem, zipalign.exe. Nos serviran para optimizar las aplicaciones.
Ahora copio mi fichero " 0_firmar_alinear_renombrar_directorio_actual.bat " a cada directorio anterior. En este caso el fichero es el mismo para todos, lectura del fichero:


@ pause
rem eliminamos por si acaso forzando borrado
del 1firmado*.* /F /Q
del 0alineado*.* /F /Q

rem Ahora firmamos con signapk
FOR %%f IN (*.apk) DO java -jar signapk.jar testkey.x509.pem testkey.pk8 %%f 1firmado_%%f

rem Ahora alineamos con zipaling
FOR %%h IN (1firmado*.apk) DO zipalign -v 4 %%h 0alineado_%%h

rem paso parametros a la etiqueta label
@ FOR /R %%X in (0alineado*.apk) DO call:label %%~nX
rem fin de bucle FOR
goto:fin

:label
set uno=%1
set dos=%uno%
rem renombro con copy forzando sobreescribir. Elimino la premisa (0alineado_1firmado_)
copy %uno%.apk %dos:~19%.apk /Y
rem informo fin de etiqueta para retorno a comando FOR
goto:eof

:fin
rem eliminamos los generados forzando borrado
del 1firmado*.*
del 0alineado*.*
@ echo programa terminado
@ pause


Ahora en la carpeta donde tengo instalado mtkdroidtools, vereis que hay una carpeta llamada "adb". Copiar los tres ficheros (adb.exe, AdbWinApi.dll, AdbWinUsbApi.dll) a cada directorio anterior.

Empezamos la fiesta: ejecutamos "0_firmar_alinear_renombrar_directorio_actual.bat" de cada directorio y nos optimizara las apk. Cuando termine, se cierran las ventanas dos.

Abrimos una consola en windows y nos desplazamos a d:\windows\system\app (observar las \ en windows y / en linux). Ejecuto:

adb devices (nos debe salir nuestro nº de serie del dispositivo)
adb shell
su (verificar # de superuser)
cd /system/app
ls -l (lista apk y odex. Observar permisos y propietario)
rm *.* ( y aqui esta la pega, es solo lectura)
mount | grep system (vereis que sale ro: solo lectura)
mount -o rw,remount /system ( monto escritura )
mount | grep system (vereis que sale rw: escritura)
rm *.* (ahora si me deja borrar)
ls -l (no tengo nada)
exit (salgo a dos. Ahora estoy en "msdos", en el directorio d:\windows\system\app)
0_copiar (y veremos como copia las apk a system del tlf)
adb devices
adb shell
su
cd /system/app
ls -l
chown root.root *.* (cambio propietario)
chmod 644 *.* (cambio permisos)
ls -l (verifico los cambios)
exit
exit
exit (hasta salir y cerrar ventana)

Y aqui repetimos el mismo proceso para todos los directorios anteriores que faltan (2.2, 3.3, 4.4).
Ya tenemos copiadas las apk deodex. Si leisteis la web del script, os habreis dado cuenta que al tener nuevas apk (aunque sea mismo nombre) se crean PID diferentes. Pues la idea es ejecutar el script para enlazar las apk con su directorio de instalacion.
El arranque que tenemos es basico: no tenemos creadas todas las particiones y las creadas en modo lectura. Vamos por ello, abro una consola dos y ejecuto:

Adb devices
adb shell
su
mount -o rw,remount /system (este ya lo hizimos)
mount -o rw,remount /system/secro
mount -o rw,remount /data
mount -o rw,remount /sdcard (y aqui da error. El porque: no tenemos definido la particion con su directorio. Vamos a crearlo)
mkdir /dev/sdcard ( creo directorio )
mount -o ro -t vfat /dev/block/mmcblk1p1 /dev/sdcard (asocio particion a directorio. En el inicio normal tenemos un syslink (acceso directo) en /. Yo no lo hago)
mount -o rw,remount /dev/sdcard (ahora si me deja montar. Ahora podemos leer el contenido)
cd /system/bin
sh /dev/sdcard/fix_permisos.sh ( ejecuto script. Esperar a terminar )
exit
exit (lo normal es desmontar todo (umount /data, umount /dev/sdcard,.......) y luego exit. Yo nunca lo hago. Ya veremos)

Ya lo tenemos todo. Reiniciamos el tlf. En mi caso despues de aburrirme, el logo queda sin animacion, por lo que quito bateria y reinicio. Idem.
Pues aqui llega la explicacion de porque se hacen wipes (borrado). Al igual que windows o cualquier otro SO, el borrado es para que las apliciones se instalen sin restos de una version anterior, y especialmente PID correcto. Es decir, la aplicacion nueva a instalar crea su directorio de trabajo con su PID, de esta manera puede acceder a los datos, pues ella es la propietaria.Simplemente esto.
Arrancamos en recovery y hacemos full wipe (data y cache). Reiniciamos y listo.

Con este post espero haber podido enlazar un poco los anteriores referidos a shell, y asi entender globalmente un poco todo este proceso de hilo.

¿Alguien ha probado las apk deodex que subi??
 
Ya lo tenemos todo. Reiniciamos el tlf. En mi caso despues de aburrirme, el logo queda sin animacion, por lo que quito bateria y reinicio. Idem.
Pues aqui llega la explicacion de porque se hacen wipes (borrado). Al igual que windows o cualquier otro SO, el borrado es para que las apliciones se instalen sin restos de una version anterior, y especialmente PID correcto. Es decir, la aplicacion nueva a instalar crea su directorio de trabajo con su PID, de esta manera puede acceder a los datos, pues ella es la propietaria.Simplemente esto.
Arrancamos en recovery y hacemos full wipe (data y cache). Reiniciamos y listo.

Con este post espero haber podido enlazar un poco los anteriores referidos a shell, y asi entender globalmente un poco todo este proceso de hilo.

¿Alguien ha probado las apk deodex que subi??

No tenemos que entrar en recovery, o incluso ni hacerlo con recovery. Un wipe, como he dicho antes es borrar. En modo adb entrais a las particiones y borrais todo (rm *.*), o incluso valdria formatear la particion concreta (y para ello debeis saber el sisyema de archivos).
 
He visto este enlace. Es un programa de rooteo, pero parece que tiene soporte de muchos SP. Yo lo he probado pero me dice que no es necesario, ya soy root. Si lo probais alguien me lo comentais.

el español: http://androvamp.wordpress.com/2013...ck-root-una-manera-facil-de-rootear-tu-movil/

La descarga: http://www.srsroot.com/

Son 7 Mb de programa. Especial para Tonygtguitar: a ver que tal te va
muchas gracias, a ver si tengo un rato y lo pruebo, saludos :wink:
 
A veces no se porque es tan complicado encontar algo. Lo que traigo hoy es la solucion a una cuestion que venia buscando hace un mes y pico: LEER EL CONTENIDO DE LOS FICHEROS EXT4 DE ANDROID (en concreto system.img). Estos no son ext4 normales, pues hay que decodificarlos. Lo primero que hize fue intentar con Cygwin y el comando make de linux: vaya rollo. Pues la solucion, como siempre que yo de momento me inclino por windows, la teneis en http://javicsblog.blogspot.com.es/2013/02/tutorial-como-extraer-las-apk-de-la.html

Esta super claro:

Paso 1. Descargar un compresor para descomprimir las imagenes de nuestra rom.

Paso 2. Descargar el fichero que nos "descifrara" el contenido de la imagen ext4, en nuestro caso nos interesa system.img. Ejecutais el fichero jar (debeis tener instalado java) y se abre una ventana en primer plano (a la espera). Ahora arrastramos nuestro fichero system.img a la ventana. En este momento, se creara un fichero con el mismo nombre mas el añadido de ext4 en el mismo directorio del fichero arrastrado.

Paso3. Descargamos [FONT=&quot]Diskinternals Linux Readery lo instalamos. Ejecutamos y montamos imagen ext4 descifrada. Ahora podemos leer contenido y extraer lo que queramos.

Si queremos extraer algo o sopar el contenido....de cualquier rom,nos viene de perlas.
Seguro que le sacareis provecho.


[/FONT]
 
A veces no se porque es tan complicado encontar algo. Lo que traigo hoy es la solucion a una cuestion que venia buscando hace un mes y pico: LEER EL CONTENIDO DE LOS FICHEROS EXT4 DE ANDROID (en concreto system.img). Estos no son ext4 normales, pues hay que decodificarlos. Lo primero que hize fue intentar con Cygwin y el comando make de linux: vaya rollo. Pues la solucion, como siempre que yo de momento me inclino por windows, la teneis en http://javicsblog.blogspot.com.es/2013/02/tutorial-como-extraer-las-apk-de-la.html

Esta super claro:

Paso 1. Descargar un compresor para descomprimir las imagenes de nuestra rom.

Paso 2. Descargar el fichero que nos "descifrara" el contenido de la imagen ext4, en nuestro caso nos interesa system.img. Ejecutais el fichero jar (debeis tener instalado java) y se abre una ventana en primer plano (a la espera). Ahora arrastramos nuestro fichero system.img a la ventana. En este momento, se creara un fichero con el mismo nombre mas el añadido de ext4 en el mismo directorio del fichero arrastrado.

Paso3. Descargamos [FONT=&amp]Diskinternals Linux Readery lo instalamos. Ejecutamos y montamos imagen ext4 descifrada. Ahora podemos leer contenido y extraer lo que queramos.

Si queremos extraer algo o sopar el contenido....de cualquier rom,nos viene de perlas.
Seguro que le sacareis provecho.


[/FONT]

Paso 3: En realidad cualquier programa de formatos ext4 valdria, pues ya es una imagen "normal ext4". Recordar que en Android kitchen tenemos ext2explore ( http://sourceforge.net/projects/ext2read/)
 
Si es verdad como me dice alguien:

Adb devices
adb shell
su
mount -o rw,remount /system (este ya lo hizimos)
mount -o rw,remount /system/secro
mount -o rw,remount /data
mount -o rw,remount /sdcard (y aqui da error. El porque: no tenemos definido la particion con su directorio. Vamos a crearlo)
mkdir /dev/sdcard ( creo directorio )
mount -o ro -t vfat /dev/block/mmcblk1p1 /dev/sdcard (asocio particion a directorio. En el inicio normal tenemos un syslink (acceso directo) en /. Yo no lo hago)
mount -o rw,remount /dev/sdcard (ahora si me deja montar. Ahora podemos leer el contenido)
cd /system/bin
.
.
.





Montar dispositivos


Punto de montaje: Directorio en /dev donde lo montaremos.



El punto de montaje en android es /mnt . Aunque en linux tambien usan /dev.

La diferencia es que /mnt es para temporales (cdrom, disketes,etc) y /dev para uso de sistema operativo (particiones de discos duros normalmente). Pero para seguir la norma de aandroid mejor montarlo en /mnt.

Referente a crear enlaces simbolicos (accesos directos) el comando:

ln -s "ruta destino" nombre acceso directo"

ln -s /mnt/sdcard2 memoria Crea acceso directo con nombre "memoria" en directorio actual, y apunta a /mnt/sdcard2
ln -s /mnt/sdcard2 /system/bin/memoria Crea acceso directo con nombre "memoria" en directorio /system/bin y apunta a /mnt/sdcard2
 

Del blog

¿Ha terminado la locura de añadir tantas cámaras a los móviles?

  • Si

  • No

  • No lo se

  • Ya me gustaría...

  • Ya te gustaría...


Los resultados solo son visibles tras votar.
Atrás
Arriba