【MT6769/G85】奇布奇布I8学习平板--救砖记录

写在前面:

该平板为公模平板
CPU采用联发科G85芯片
众多不知名的学习机均采用该模具
例如好记星ES300等等
请自行甄别判断

救砖事由

原设备采用 安卓12 原生系统, 一开始不懂原理,以为刷个同CPU的刷机包就能实现成功刷机,所以去下载了 红米12C 的线刷包,并使用SP刷机工具进行了刷入。

不用想,最终卡开机

后续使用MTKClient工具尝试修复。

在首次使用MTKClient工具时,因好奇 错刷别的机型的Preloader分区文件 ,导致再也无法使用该工具成功连接设备。

连接失败的过程中,部分log信息如下:

[15:41:56]: Device detected :)
[15:42:00]: [Errno 5] Input/Output Error
[15:42:02]: Device detected :)
[15:42:02]: Device is unprotected.
[15:42:02]: Device is in BROM-Mode. Bypassing security.
[15:42:02]: Loading payload from mt6768_payload.bin, 0x264 bytes
[15:42:02]: Kamakiri Run
[15:42:02]: Done sending payload...
[15:42:02]: Successfully sent payload: C:\Users\lenovo\Desktop\mtkclient-2.0.1.freeze\mtkclient\payloads\mt6768_payload.bin
[15:42:02]: Device detected :)
[15:42:02]: Device is in BROM mode. No preloader given, trying to dump preloader from ram.
[15:42:02]: Failed to dump preloader from ram, provide a valid one via --preloader option
[15:42:02]: Uploading xflash stage 1 from MTK_DA_V5.bin
[15:42:02]: Patching da1 ...
[15:42:02]: Patched "Patched loader msg" in preloader
[15:42:02]: Patched "hash_check" in preloader
[15:42:02]: Patched "Patched loader msg" in preloader
[15:42:02]: Patched "get_vfy_policy" in preloader
[15:42:02]: Patching da2 ...
[15:42:02]: Security check patched
[15:42:02]: DA version anti-rollback patched
[15:42:02]: SBC patched to be disabled
[15:42:02]: Register read/write not allowed patched
[15:42:03]: Successfully uploaded stage 1, jumping ..
[15:42:03]: Successfully received DA sync
[15:42:03]: DRAM config needed for : df01185343413132
[15:42:03]: No preloader given. Searching for preloader
[15:42:03]: No preloader given. Operation may fail due to missing dram setup.
[15:42:03]: Uploading stage 2...
[15:42:03]: Upload data was accepted. Jumping to stage 2...

开始操作

因使用MTKClient已无法进行连接设备,而该工具又需要进入Preloader才能继续操作,故需要先刷回原Preloader文件。

使用SP刷机工具进行回刷

去网上搜一份同Soc的分区文件,本设备如下:

MT6769_Android_scatter.txt

在这里插入图片描述

打开SP刷机工具
在下拉框中选中Format all + Download
在这里插入图片描述
选中原preloader文件后会自动勾选,然后点击Download刷写即可。

使用MTKClient工具重新进行分区刷写

该过程教程还是挺多的,不再赘述了。
在这里插入图片描述

刷完后按住开机7S左右就能开机了。

过程中部分代码如下:

flash preloader(这是不对的,preloader在boot中,不在user中):

python mtk.py w preloader preloader_p30_6769_221_v12_fhd_1036.bin --preloader=preloader_p30_6769_221_v12_fhd_1036.bin --debugmode

刷写部分分区:

python mtk.py w boot_a,boot_b,dtbo_a,dtbo_b,expdb,frp,gz_a,gz_b,lk_a,lk_b,logo,md1img_a,md1img_b,md_udc,metadata,misc,nvcfg,nvdata,nvram,para,persist,proinfo,protect1,protect2,scp_a,scp_b,sec1,seccfg,spmfw_a,spmfw_b,sspm_a,sspm_b,tee_a,tee_b,vbmeta_a,vbmeta_b,vbmeta_system_a,vbmeta_system_b,vbmeta_vendor_a,vbmeta_vendor_b,vendor_boot_a,vendor_boot_b boot_a.bin,boot_b.bin,dtbo_a.bin,dtbo_b.bin,expdb.bin,frp.bin,gz_a.bin,gz_b.bin,lk_a.bin,lk_b.bin,logo.bin,md1img_a.bin,md1img_b.bin,md_udc.bin,metadata.bin,misc.bin,nvcfg.bin,nvdata.bin,nvram.bin,para.bin,persist.bin,proinfo.bin,protect1.bin,protect2.bin,scp_a.bin,scp_b.bin,sec1.bin,seccfg.bin,spmfw_a.bin,spmfw_b.bin,sspm_a.bin,sspm_b.bin,tee_a.bin,tee_b.bin,vbmeta_a.bin,vbmeta_b.bin,vbmeta_system_a.bin,vbmeta_system_b.bin,vbmeta_vendor_a.bin,vbmeta_vendor_b.bin,vendor_boot_a.bin,vendor_boot_b.bin --preloader=preloader_p30_6769_221_v12_fhd_1036.bin

打印分区表:

python mtk.py printgpt --debugmode
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值