Mct mtk auth bypass ошибка windows 10 x64

Обновлено: 04.07.2024

дамп снятый программатором z3x для ремонта кирпичей(загрузчик заблокирован, паролей нет). Сдувается флешка шьется на программаторе и напаивается обратно.Взято тут
Информация по блокам памяти redmi 6a (miui 10.2 global) в текстовом файле mmcblk.txt ( 12.12 КБ )

Не допускайте режим Format all+download в spflastool никогда. Шейте только родной телу регион прошивок.

Прикрепленное изображение

Прикрепленное изображение

Причина редактирования: Redmi 6A China Stable V12.0.2.0

TWRP 3.2.3 для Xiaomi Redmi 6A : recovery.img ( 16.76 МБ )

Рекавери собран на базе ядра прошивки Android 8.1 версии V9.6.6.0.OCBCNFD / Fri Jul 13 23:44:20 CST 2018

ВНИМАНИЕ!! После установки рекавери, при условии разрешения изменений в системе, обязательна установка ROOT, иначе система не будет загружаться.

Для получения ROOT установите из TWRP этот патч : Magisk-v15.3.zip ( 5.76 МБ )
Выполните перезагрузку в систему, установите из системы приложение : MagiskManager-v5.5.5.apk ( 2.3 МБ )
, после этого приложения будут запрашивать рут-доступ.

Для удаления рут используйте этот патч : Magisk-uninstaller-20180113.zip ( 2.59 МБ )

"Не видит" внутреннюю память (не может расшифровать раздел /data и спрашивает при запуске TWRP пароль). Решение - форматирование раздела (Очистка -> Выборочная очистка -> /data (форматировать данные)). ( при этом теряются все ваши данные и программы! ) Уделите пожалуйста внимание инструкциям. Первый раз купил продукт Xiaomi. Отправил заявку на разблокировку загрузчика. Теперь жду 360 часов. Вопрос как дальше устанавливать TWRP? Через стандартный рекавери? Или существует какая то спец программа?

написал инструкцию в шапке

так в win 10 выглядит драйвер для fastboot, установленный при отключенной проверке цифровой подписи драйверов. id оборудования в дипетчере устройств(USB\VID_18D1&PID_D00D&REV_0100)

+ программа для прошивки в fastboot MIflash

Прикрепленное изображение

кто хочет поэксперементировать выкладываю cust.img от redmi6 должно подойти
ставим по инструкции
если не получится можно прошиться китайку и китайский cust.img
Инструкция по прошивке глобалке через twrp если не получилось через fastboot
1. Разблокирует загрузчик
2. закидываем прошивку на sd карт
3. Ставим twrp fastboot flash recovery xxxx.img
4. Прошиваем раздел cust fastboot flash cust cust.img
4 Заходим в recovery делаем format data
5. Install и выбираем нашу прошивку
Все
главное не блокировать загрузчик
cust.img

Добавлено 09.08.2018, 15:25:

wintert,
можешь попробовать по моей инструкции

Как минимум включился, заимел кучу регионов и что-то там изображает.
Прошил 9.6.10.0 через twrp, через фастбут cust и перезагрузил.
Щас буду тестировать.
Аллилуй!

Я начинаю цикл статей, посвященных разбору задач сервиса pentesterlab. К сожалению, у меня нет Про-версии курса, поэтому я ограничен только списком свободных задач. Каждый кейс — система, содержащая уязвимость, которой необходимо воспользоваться для достижения определенной цели.



Кейс включает в себя хост (виртуальную машину) с запущенной службой SSH. Задача состоит в получении контроля над машиной через обход аутентификации по SSH. Представим, что мы не знаем, какая именно реализация SSH стоит на сервере и какую именно уязвимость нам надо эксплуатировать.

Как это узнать? Первое, что приходит в голову — использовать сетевой сканер nmap с опцией -sV:


В отчете nmap сообщает, что служба ему неизвестна. Но посмотрев отпечатко службы, мы можем увидеть идентификационную строку сервера, из которой очевидно, что порт прослушивает LibSSH версии 0.8.3.

Поле protoversion указывает версию протокола. Поскольку сейчас актуальна вторая версия SSH, поле должно содержать значение «2.0». Поле softwareversion содержит название и версию реализации протокола используется в основном для инициирования расширений, совместимости и индикации возможностей реализации. Поле comments является необязательным, в нем указывается дополнительная информация, которая может помочь при решении пользовательских проблем.

Аналогично, эту строку мы могли получить с помощью утилиты telnet:


Или получить через WireShark:

image

На GitHUb'е есть много готовых эксплойтов для этой уязвимости, поэтому не будем изобретать велосипед и рассмотрим вот этот (выражаю благодарность автору скрипта).

Скрипт написан на питоне с использованием paramiko — модуля Python (2.7, 3.4+) протокола SSHv2, обеспечивающую функциональность как клиента, так и сервера. Разберем интересующие нас участки кода:


Этой строкой создается соккет и выполняется подключение к серверу. Что такое соккет очень хорошо рассказано тут.


Этот класс является средством взаимодействия с протоколом SSH. Создаем его и сразу подключаемся в режиме клиента.


Создаем новый канал и сразу отправляем команду, записанную в виде строки в command.


Метод makefile создает файловую обертку вокруг канала. «rb» — режим доступа read byte, 222048 — размер буфера. В out попадает результат отправленной нами команды, который мы выводим через print(). С помощью out.close() мы завершаем соединение.

Осталось запустить этот скрипт, указав ip адрес предварительно скачанной и запущенной виртуалки, и команду, которую мы хотим выполнить на нашей жертве. Я попробовал указать разные команды, и вот результат:

Читайте также: