Contenido backup de gx15 (By Razorblade)

770SH, 550SH, 703SH, 902SH, 903SH, GX25-29-17-15 etc...

Moderadores: Toti, golbergmasjunior, neo22s, Ayu, Spamcops

Avatar de Usuario
david_est
Tecnócrata
Tecnócrata
Mensajes: 691
Registrado: Mié Dic 20, 2006 6:02 pm

Contenido backup de gx15 (By Razorblade)

Mensajepor david_est » Sab Feb 03, 2007 7:20 pm

bueno lenitarr yo si pude salvar este manual posteado por "hal" y hal decia esto:

Pues si, señoras y señores: ¡HE CONSEGUIDO FLASHEAR MI MOVIL!

Eso si, solo me ha servido para actualizar de la version 156 a la 186, pero asi se demuestra que es posible hacerlo en casa.

Solo se necesita el cable de datos USB con funcion de carga, que me costo 17,15 euros (incluidos los gastos de envio) en http://pc-mobile.net/sgx32.htm , el SPST y el "The gx15 Upgrading Tool", ambos programas se pueden descargar desde la seccion de descargas.

Advierto que toda la informacion en memoria se pierde, asi que si teneis los contactos en RAM mejor que los paseis a la SIM.

Os explico el proceso del flasheo:

1) instalar el driver USB que se puede bajar de la web de Sharp (esto no estoy seguro de si es necesario, pero yo lo hice, asi que no estoy seguro de si funciona sin ese driver)

2) conectar el movil al PC con el cable de datos/carga; se detectara el movil y diciendole que instale el software recomendado se usa el driver USB que instalamos antes

3) abrimos el SPST, escogemos puerto USB, metemos el password (si no es la version crackeada) y pulsamos OK

4) si todo esta bien pasamos a la siguiente ventana donde hay un boton "Downloader" que tenemos que pulsar

5) al pulsar ese boton "Downloader" se instala automaticamente el otro driver USB que no habia manera de conseguir (y resulta que el puñetero esta oculto en el SPST) que se llama "SHARP The Upgrading Tool USB Driver Ver 0.90.0"

6) en este punto, mientras se va instalando ese segundo driver USB, el SPST me daba un error que me impedia seguir adelante, es posible que pueda usarse la propia "upgrading tool" del gx15 que viene con el SPST, pero como me dio ese error y no me fiaba hice lo siguiente

7) cerrar el SPST

8 ) descomprimir y copiar "TheGX15UpgradingTool" que hemos bajado a la carpeta donde esta la que viene con el SPST, que normalmente sera "c:\archivos de programa\sharp corporation\spst for vodafone\gx15"

9) descomprimir el firmware que vamos a usar en esa misma carpeta (esto es opcional, puede estar en otra carpeta, pero asi esta mas a mano)

10) quitar la bateria del movil y dejarlo conectado al PC con el cable de datos/carga

11) ejecutar el "TheGX15UpgradingTool" que hemos copiado en esa carpeta, pulsar "select file" y seleccionar el fichero ".mot" que contiene el firmware que queremos flashear

12) si todo ha ido bien en la parte superior, en el area "1. Select Device" debe de estar marcado el "Port No.1", en el area "2. Select Load File" estara el archivo ".mot" del firmware que queremos flashear (en mi caso "A02-007-0186-GX15.mot"), en el area "3. Select Load Area" estara seleccionado "Program Download" y "File System Initialize"

13) pulsamos "Start Loading Flash"

14) tras unas cuantas ventanitas de conexion, sale la ventana de flasheo en la que se va viendo avanzar una barra de progreso, el proceso es bastante lento, paciencia... cuando llegue al final el movil se quedara apagado

15) desconectar el cable

16) poner la bateria (no cerrar la tapa porque puede que tengamos que volver a quitar la bateria)

17) encender el movil, en la pantalla aparecen solo 4 asteriscos "****", este es el modo de diagnostico

18 ) enchufar el cable

19) abrir el SPST seleccionar USB y pulsar en "Downloader for Emergency", y en el menu que sale escoger "**** mode release for GX15"

20) retirar el cable

21) en este punto a mi no se me encendia el movil asi que tuve que volver a quitar y poner la bateria

22) encender el movil si todo ha ido bien se encendera normalmente y habremos terminado, si vuelve a salir "****" repetir el proceso anterior desde el punto 17, si sigue sin funcionar hacer lo mismo pero nada mas encenderlo y aparecer los "****", antes de enchufar el cable pulsar "1" y saldra una pantalla de diagnostico, luego seguir con el proceso en el punto 18
Aquí viene la segunda parte:

Para decodificar las partes p3 y p4 vamos a necesitar una nueva tabla de descifrado, que llamaremos t2 (y a la tabla anterior t1):

00-0F: E0 35 57 3A 1B 08 28 A0 BB 73 53 77 44 01 4E 02
10-1F: 24 7B 8E 65 D1 09 5F 8D 8C BE FE D2 B6 0D C3 06
20-2F: 10 C8 27 00 7D 99 40 79 0F D7 BD B5 7E C4 EC B7
30-3F: E2 31 F4 E8 EA 11 B9 03 36 D8 AA 41 95 CF 1C 2B
40-4F: A1 2C A6 DA 74 1D F3 9B 6F 69 9F 48 55 07 A9 93
50-5F: 92 9C AF 78 3D 1A 2D E6 E1 FC C6 EB 87 22 7F 5B
60-6F: A2 C1 6D DE 85 F7 3E EF C9 4A 61 AD D3 E7 80 FB
70-7F: E9 47 38 88 42 D4 3B AB 97 33 A7 8F 84 72 F0 66
80-8F: 17 71 5C 13 3C 64 67 B3 70 A3 EE C7 5D F6 86 5E
90-9F: 5A 9D 56 52 58 04 AE 83 F5 BA 6E C2 4B CE 0A 32
A0-AF: 59 76 89 1E 90 19 D9 B8 23 DD 05 60 91 46 20 50
B0-BF: 2F 43 DF 28 6A 0B CB E5 4C B0 75 9E 12 29 E4 45
C0-CF: FF CA 81 DB B1 FD 4F 39 68 98 CC E3 34 0C 7A A4
D0-DF: 8A 94 3F 6B 2A 0E 63 F2 F8 21 ED AC FA A8 49 C5
E0-EF: 8B D0 25 BF 6C 54 D5 B2 26 62 14 2E F9 51 37 96
F0-FF: 18 7C 9A F1 CD 15 A5 4D C0 1F DC BC D6 16 30 B4


Los datos del backup cifrado que aparencen en p3 y p4 estan mezclados entre sí. De cada 4 bytes cifrados los bytes 0 y 2 pertenecen a p3 y se decodifican alternativamente con cada tabla. Los bytes 1 y 3 pertencecen a p4, y se colocan invertidos, del final hacia adelante, y se decodifican alternativamente con cada tabla.
Otro esquema aclaratorio (de nuevo los datos se muestran sin descifrar):

-----------------------------
BACKUP CIFRADO
- p3 y p4 -
25 4D 6E 87 49 65 .... 75 AA B5 33
- p1 -
- p2 -
-----------------------------

-----------------------------
BACKUP SIN CIFRAR
- p1 y p2 -
- p3 y p4 -
25(t2) 6E(t1) 49(t2) ... 75(t2) B5(t1) 33(t1) AA(t2) .... 65(t1) 87(t2) 4D(t1)
-----------------------------

Se observa que la decodificacion, a partir de 4 bytes cifrados, sigue siempre la estructura t2 - t1 - t1 - t2.


Y esto es todo. Espero que ahora, surjan proyectos similares al GX15 Bak Tool, con el fin de alcanzar la meta de poder cifrar backups creados a mano, con aplicaciones y juegos java.

Hola:
Yo me puse a trastear un poco y creo que el algoritmo ya lo he pillado (aunque aun no he probado con ningún archivo de backup).

Respecto a la duda que tiene xirus: parece que el segundo bloque se reordena de forma complicada en el decodificado, pero en realidad coincide con la operación inversa a la de codificado en el primer bloque. Es algo difícil de explicar con palabras, pero en las tabla que pongo al final se ve bastante bien.

Cuando termine los exámenes lo miraré, porque lo que he programado hasta ahora es muy guarrillo todavía. Sólo va para archivos de tamaño múltiplo de cuatro y pequeños, porque para archivos grandes, como los backups reales, probablemente se colgaría.

Ahí va una explicación un poco más clara del proceso (eso creo, igual estoy metiendo la gamba):

PROCESO DE DECODIFICACIÓN: Codificado --> Plain (en claro)
Partiendo de un archivo de 64B cuyos bytes serían: {C1_1,C1_2,C1_3,C1_4,C1_5,C1_6,C1_7,C1_8, C2_1,C2_2,C2_3,C2_4,C2_5,C2_6,C2_7,C2_8, C3_1,C3_2,C3_3,C3_4,C3_5,C3_6,C3_7,C3_8, C4_1,C4_2,C4_3,C4_4,C4_5,C4_6,C4_7,C4_8}

Bloque Codificado (tal como obtendríamos el backup del SPST):

C1_1|C1_2|C1_3|C1_4|C1_5|C1_6|C1_7|C1_8
C2_1|C2_2|C2_3|C2_4|C2_5|C2_6|C2_7|C2_8
C3_1|C3_2|C3_3|C3_4|C3_5|C3_6|C3_7|C3_8
C4_1|C4_2|C4_3|C4_4|C4_5|C4_6|C4_7|C4_8

Bloque Decodificado:

t1(C3_1)|t1(C4_8)|t1(C3_2)|t1(C4_7)|t1(C3_1)|t1(C4_6)|t1(C3_4)|t1(C4_5)
t1(C3_5)|t1(C4_4)|t1(C3_6)|t1(C4_3)|t1(C3_7)|t1(C4_2)|t1(C3_8)|t1(C4_1)
t2(C1_1)|t1(C1_3)|t2(C1_5)|t1(C1_7)|t2(C2_1)|t1(C2_3)|t2(C2_5)|t1(C2_7)
t2(C2_8)|t1(C2_6)|t2(C2_4)|t1(C2_2)|t2(C1_8)|t1(C1_6)|t2(C1_4)|t1(C1_2)


PROCESO DE CODIFICACIÓN: Plain (en claro) --> Codificado
Partiendo de un archivo de 64B cuyos bytes serían: {P1_1...,P1_2,P1_3,P1_4,P1_5,P1_6,P1_7,P1_8, P2_1,P2_2,P2_3,P2_4,P2_5,P2_6,P2_7,P2_8, P3_1,P3_2,P3_3,P3_4,P3_5,P3_6,P3_7,P3_8, P4_1,P4_2,P4_3,P4_4,P4_5,P4_6,P4_7,P4_8}

Bloque Decodificado (lo que vamos a codificar):

P1_1|P1_2|P1_3|P1_4|P1_5|P1_6|P1_7|P1_8
P2_1|P2_2|P2_3|P2_4|P2_5|P2_6|P2_7|P2_8
P3_1|P3_2|P3_3|P3_4|P3_5|P3_6|P3_7|P3_8
P4_1|P4_2|P4_3|P4_4|P4_5|P4_6|P4_7|P4_8

Bloque Codificado:

t2(P3_1)|t1(P4_8)|t1(P3_2)|t2(P4_7)|t2(P3_3)|t1(P4_6)|t1(P3_4)|t2(P4_5)
t2(P3_5)|t1(P4_4)|t1(P3_6)|t2(P4_3)|t2(P3_7)|t1(P4_2)|t1(P3_8)|t2(P4_1)
t1(P1_1)|t1(P1_3)|t1(P1_5)|t1(P1_7)|t1(P2_1)|t1(P2_3)|t1(P2_5)|t1(P2_7)
t1(P2_8)|t1(P2_6)|t1(P2_4)|t1(P2_2)|t1(P1_8)|t1(P1_6)|t1(P1_4)|t1(P1_2)


t1(X), t2(X) es lo obtenido de codificar un Byte con las tablas t1 y t2.
Si os fijáis, la operación de cifrado y descifrado es casi idéntica, sólo que las tablas t1,t2 se aplican en diferente orden.

TODO ESTO ESTÁ SACADO DE LO QUE POSTEÓ EL TAL rastlman (AUNQUE PUEDE SER QUE YO LO HAYA INTERPRTADO MAL)


Saludos

Avatar de Usuario
golbergmasjunior
Administrador
Administrador
Mensajes: 2645
Registrado: Mié Dic 20, 2006 5:17 pm
Ubicación: X BCN ;)
Contactar:

Mensajepor golbergmasjunior » Sab Feb 03, 2007 7:51 pm

Nos movemos al subforo "Sharp" :D

Salu2!
>Mis "tesoros": HTC Google Nexus One, Samusng GT-S8500 Wave, Motorola Dext, Nokia 5630 XpressMusic, y varios más ;)
Imagen
^^ ¡Larga vida al Anime! ^^


Volver a “Sharp”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado