Çözüldü Redmi Note 9 TWRP kurulumu sonrası bootloopa girdi

Bu konu çözüldü olarak işaretlenmiştir. Çözülmediğini düşünüyorsanız konuyu rapor edebilirsiniz.

ErenPredator

Centipat
Katılım
3 Ağustos 2024
Mesajlar
378
Çözümler
3
Yer
Mars
Daha fazla  
Cinsiyet
Erkek
Öncelikle merhaba. Her şey bu hâle nasıl geldi, 0'dan anlatıyorum. Ben bu telefona Custom ROM atayım dedim, bootloader açtım. Sonra TWRP yükleyeyim dedim, TWRP yükledim. Sonra gördüm TWRP sürümü eski, yenisini indirdim. TWRP içinden Fastboot'u açtım, TWRP'yi yükledim. Sonra reboot-recovery yaptım, her şey bundan sonra başladı.
Telefon bootloop oldu, telefon kapanmıyor, şarjın bitmesini bekliyorum. Sonra şarja takıyorum, ben güç tuşuna basmadan direkt kendisi açılıyor ve sonsuz döngüye giriyor.
SP Flash Tool denedim, çalışmadı; ext_ram gibi hatalar verdi. Fastboot açılmıyor, TWRP'ye giremiyorum. Ne yapacağım bilmiyorum.
MTKTool denedim, yedekten dosyayı aldım. Python mtk boot boot.img yazdım, sending emi data... yazdı, durdu. Telefon öldü mü yani, anlamıyorum.
Telefonun arkasını açtım, EDL moda alayım dedim; EDL mod yokmuş, boşa yere kısa devre yaptım. Artık ne yapacağım bilmiyorum. Telefonun içinde MIUI 12.5.1 var ama TWRP içinden format data ve Advanced Wipe yaptığım için MIUI de yok sayılır.

Yardım ederseniz çok sevinirim.
 
Son düzenleyen: Moderatör:
Çözüm
Yok hocam ne yorması, benzer sorunu ben de yaşadım. Aksine yardımcı olmak için uğraşıyorum daha çok. Failed to send sparse hatası alıyordum gönderirken ancak benim cihaz 9s/qualcomm olduğundan dolayı daha kolay flashlandı.

Çok teşekkür ederim hocam şimdi SP Flash Tool'u deniyorum ama Preloader tikini kaldırayim mi?

Hocam yine bu hatayı veriyor optionsta com3 921600'ü seçtim Preloader tikini kaldırdım ama yine de olmuyor galiba telefonu kurtaramayacağız.

Yok hocam ne yorması, benzer sorunu ben de yaşadım. Aksine yardımcı olmak için uğraşıyorum daha çok. Failed to send sparse hatası alıyordum gönderirken ancak benim cihaz 9s/qualcomm olduğundan dolayı daha kolay flashlandı.

Hocam her şey için çok sağ olun sorun bendeymiş Python mtk.py w recovery recovery.img --preloader = preloader_merlin.bin --skipwdt 1 --da_addr = 0x200000 --brom_addr = 0x100A00 --auth = auth_sv5.auth --skip emi Bu komutu yazdığım an elimi tüm tuşlardan çektim. Stage 2 başarılı bir şekilde geçti sonra telefonu açtım MIUI Recovery'e girdim. Sonra Fastboot çalışıyor mu diye baktım, Fastboot çalışıyor. Dedim ne olur ne olmaz hemen telefonu Mi Flash ile flashlayayım dedim. Normalden daha uzun sürdü normalde 310 saniye sürer şimdi 579 saniye sürdü ve telefon açılmaya başladı. Şu an MIUI yazısında, çok teşekkür ederim. 2 haftadır bunu çözmeye çalışıyordum, şimdi telefon açıldı sizin sayenizde. Çok teşekkür ederim!
Bir dakika yukarıda verdiklerimi denemeden bir şey deneyelim.
python mtk.py w recovery recovery.img --preloader=preloader_merlin.bin --skip=emi --skipwdt
C:\Users\Konan\Desktop\Telefon#\mtkclient-main>python mtk.py w recovery recovery.img --preloader=preloader_merlin.bin --skip=emi --skipwdt
usage: mtk.py w [-h] [--loader LOADER] [--vid VID] [--pid PID]
[--sectorsize SECTORSIZE] [--debugmode]
[--gpt-num-part-entries GPT_NUM_PART_ENTRIES]
[--gpt-part-entry-size GPT_PART_ENTRY_SIZE]
[--gpt-part-entry-start-lba GPT_PART_ENTRY_START_LBA]
[--skip SKIP] [--skipwdt SKIPWDT] [--gpt_file GPT_FILE]
[--wdt WDT] [--mode MODE] [--var1 VAR1]
[--uart_addr UART_ADDR] [--da_addr DA_ADDR]
[--brom_addr BROM_ADDR] [--ptype PTYPE]
[--preloader PRELOADER] [--verifystage2 VERIFYSTAGE2]
[--parttype PARTTYPE] [--filename FILENAME] [--crash CRASH]
[--socid SOCID] [--auth AUTH] [--cert CERT] [--generatekeys]
[--serialport [SERIALPORT]] [--noreconnect] [--stock]
[--uartloglevel UARTLOGLEVEL]
partitionname filename
mtk.py w: error: argument --skipwdt: expected one argument
MTK Flash/Exploit Client Public V2.0.1 (c) B.Kerler 2018-2024
 
C:\Users\Konan\Desktop\Telefon#\mtkclient-main>python mtk.py w recovery recovery.img --preloader=preloader_merlin.bin --skip=emi --skipwdt
usage: mtk.py w [-h] [--loader LOADER] [--vid VID] [--pid PID]
[--sectorsize SECTORSIZE] [--debugmode]
[--gpt-num-part-entries GPT_NUM_PART_ENTRIES]
[--gpt-part-entry-size GPT_PART_ENTRY_SIZE]
[--gpt-part-entry-start-lba GPT_PART_ENTRY_START_LBA]
[--skip SKIP] [--skipwdt SKIPWDT] [--gpt_file GPT_FILE]
[--wdt WDT] [--mode MODE] [--var1 VAR1]
[--uart_addr UART_ADDR] [--da_addr DA_ADDR]
[--brom_addr BROM_ADDR] [--ptype PTYPE]
[--preloader PRELOADER] [--verifystage2 VERIFYSTAGE2]
[--parttype PARTTYPE] [--filename FILENAME] [--crash CRASH]
[--socid SOCID] [--auth AUTH] [--cert CERT] [--generatekeys]
[--serialport [SERIALPORT]] [--noreconnect] [--stock]
[--uartloglevel UARTLOGLEVEL]
partitionname filename
mtk.py w: error: argument --skipwdt: expected one argument
MTK Flash/Exploit Client Public V2.0.1 (c) B.Kerler 2018-2024
python mtk.py w recovery recovery.img --preloader=preloader_merlin.bin --skip emi --skipwdt 1
 
Port - device detected :)
Preloader - CPU: MT6768/MT6769(Helio P65/G85 K68v1)
Preloader - hw version: 0x0.
Preloader - wdt: 0x10007000.
Preloader - uart: 0x11002000.
Preloader - BROM payload addr: 0x100a00.
Preloader - da payload addr: 0x201000.
Preloader - cq_dma addr: 0x10212000.
Preloader - var1: 0x25.
Preloader - hw code: 0x707.
Preloader - target Config: 0xe7.
Preloader - SBC enabled: True.
Preloader - sla enabled: True.
Preloader - daa enabled: True.
Preloader - swjtag enabled: True.
Preloader - epp_param at 0x600 after EMMC_BOOT/SDMMC_BOOT: false.
Preloader - root cert required: False.
Preloader - mem read auth: True.
Preloader - mem write auth: True.
Preloader - CMD 0xC8 blocked: True.
Preloader - get target info.
Preloader - BROM mode detected.
Preloader - hw subcode: 0x8a00.
Preloader - hw ver: 0xca00.
Preloader - SW ver: 0x0.
Preloader - me_ıd: 73E271184327A553A7BaEC785ACB1D4C
Preloader - soc_ıd: 835de6ff0A90CD5246009FCC8ed4D4468B93B334B1E58E02A0AC81ebCA93B01A
Preloader.
Preloader - [LIB]: [33mauth file is required. Use --auth option.[0M
Dahandler - device is protected.
Dahandler - device is in BROM-mode. Bypassing Security.
Pltools - loading payload from MT6768_Payload. Bin, 0x264 bytes.
Exploitation - kamakiri run.
Exploitation - done sending payload...
Pltools - successfully sent payload: C:\Users\Konan\Desktop\Telefon#\mtkclient-main\mtkclient\payloads\mt6768_payload.bin
Port - device detected :)
Daxflash - uploading xflash stage 1 from mtk_da_v5.bin
Xflashext - patching DA1...
MTK - patched "patched loader msg" in preloader.
MTK - patched "hash_check" in preloader.
MTK - patched "patched loader msg" in preloader.
MTK - patched "get_vfy_policy" in preloader.
Xflashext - patching DA2...
Xflashext - Security check patched.
Xflashext - da version anti-rollback patched.
Xflashext - SBC patched to be disabled.
Xflashext - register read/write not allowed patched.
Daxflash - successfully uploaded stage 1, jumping.
Preloader - jumping to 0x200000.
Preloader - jumping to 0x200000: Ok.
Daxflash - successfully received da Sync.
Daxflash - sending emi data...
Daxflash - DRAM setup passed.
Daxflash - sending emi data succeeded.
Daxflash - uploading stage 2..
Daxflash - upload data was accepted. Jumping to stage 2..
Daxflash.
Daxflash - [LIB]: [31mstage was't executed. Maybe DRAM issue?[0M
Daxflash.
Daxflash - [LIB]: [31merror on booting to da (xflash)[0M
Hocam DRAM issue yazısı dikkatimi çekti ne yapabiliriz?
 
Port - device detected :)
Preloader - CPU: MT6768/MT6769(Helio P65/G85 K68v1)
Preloader - hw version: 0x0.
Preloader - wdt: 0x10007000.
Preloader - uart: 0x11002000.
Preloader - BROM payload addr: 0x100a00.
Preloader - da payload addr: 0x201000.
Preloader - cq_dma addr: 0x10212000.
Preloader - var1: 0x25.
Preloader - hw code: 0x707.
Preloader - target Config: 0xe7.
Preloader - SBC enabled: True.
Preloader - sla enabled: True.
Preloader - daa enabled: True.
Preloader - swjtag enabled: True.
Preloader - epp_param at 0x600 after EMMC_BOOT/SDMMC_BOOT: false.
Preloader - root cert required: False.
Preloader - mem read auth: True.
Preloader - mem write auth: True.
Preloader - CMD 0xC8 blocked: True.
Preloader - get target info.
Preloader - BROM mode detected.
Preloader - hw subcode: 0x8a00.
Preloader - hw ver: 0xca00.
Preloader - SW ver: 0x0.
Preloader - me_ıd: 73E271184327A553A7BaEC785ACB1D4C
Preloader - soc_ıd: 835de6ff0A90CD5246009FCC8ed4D4468B93B334B1E58E02A0AC81ebCA93B01A
Preloader.
Preloader - [LIB]: [33mauth file is required. Use --auth option.[0M
Dahandler - device is protected.
Dahandler - device is in BROM-mode. Bypassing Security.
Pltools - loading payload from MT6768_Payload. Bin, 0x264 bytes.
Exploitation - kamakiri run.
Exploitation - done sending payload...
Pltools - successfully sent payload: C:\Users\Konan\Desktop\Telefon#\mtkclient-main\mtkclient\payloads\mt6768_payload.bin
Port - device detected :)
Daxflash - uploading xflash stage 1 from mtk_da_v5.bin
Xflashext - patching da1..
MTK - patched "patched loader msg" in preloader.
MTK - patched "hash_check" in preloader.
MTK - patched "patched loader msg" in preloader.
MTK - patched "get_vfy_policy" in preloader.
Xflashext - patching da2..
Xflashext - Security check patched.
Xflashext - da version anti-rollback patched.
Xflashext - SBC patched to be disabled.
Xflashext - register read/write not allowed patched.
Daxflash - successfully uploaded stage 1, jumping.
Preloader - jumping to 0x200000.
Preloader - jumping to 0x200000: ok.
Daxflash - successfully received da Sync.
Daxflash - sending emi data...
Daxflash - DRAM setup passed.
Daxflash - sending emi data succeeded.
Daxflash - uploading stage 2..
Daxflash - upload data was accepted. Jumping to stage 2..
Daxflash.
Daxflash - [LIB]: [31mstage was't executed. Maybe DRAM issue?[0M
Daxflash.
Daxflash - [LIB]: [31merror on booting to da (xflash)[0M
Hocam DRAM issue yazısı dikkatimi çekti ne yapabiliriz?

python mtk.py w recovery recovery.img --preloader=preloader_merlin.bin --skipwdt --da_addr=0x200000 --brom_addr=0x100a00 --mtkclient=old --auth=auth_sv5.auth --skip emi
-- İle BROM arasında boşluk yok dikkat et.
 
Attığımı direk kopyala yapıştır yapın.

C:\Users\Konan\Desktop\Telefon#\mtkclient-main>python mtk.py W recovery recovery.img --preloader = preloader_merlin. Bin --skipwdt 1 --da_addr = 0x200000 --brom_addr = 0x100A00 --MTKClient = old --auth = auth_sv5.auth --skip emi.
Usage: mtk.py [-h]
{Script, multi, printgpt, GPT, R, RL, rf, RS, ro, FS, W, wf, wl, WO, E, es, ess, footer, reset, dumpbrom, dumpsram, dumppreloader, payload, crash, brute, gettargetconfig, peek, stage, plstage, logs, meta, da}
...
mtk.py: Error: Unrecognized arguments: --MTKClient = old.
MTK Flash/Exploit Client public v2.0.1 (C) b. Kerler 2018-2024
Not: Skipwdt hata verdi skipwdt 1 yazdim az önceki komutta siz yazmıştınız diye.
 
C:\Users\Konan\Desktop\Telefon#\mtkclient-main>python mtk.py W recovery recovery.img --preloader = preloader_merlin. Bin --skipwdt 1 --da_addr = 0x200000 --brom_addr = 0x100A00 --MTKClient = old --auth = auth_sv5.auth --skip emi.
Usage: mtk.py [-h]
{Script, multi, printgpt, GPT, R, RL, rf, RS, ro, FS, W, wf, wl, WO, E, es, ess, footer, reset, dumpbrom, dumpsram, dumppreloader, payload, crash, brute, gettargetconfig, peek, stage, plstage, logs, meta, da}
...
mtk.py: Error: Unrecognized arguments: --MTKClient = old.
MTK Flash/Exploit Client public v2.0.1 (C) b. Kerler 2018-2024
Not: Skipwdt hata verdi skipwdt 1 yazdim az önceki komutta siz yazmıştınız diye.
python mtk.py w recovery recovery.img --preloader=preloader_merlin.bin --skipwdt 1 --da_addr=0x200000 --brom_addr=0x100a00 --auth=auth_sv5.auth --skip emi
 
Son düzenleme:
python mtk.py w recovery recovery.img --preloader=preloader_merlin.bin --skipwdt 1 --da_addr=0x200000 --brom_addr=0x100a00 --auth=auth_sv5.auth --skip emi
hocam yine bunu yazdı.
Port - Device detected :)
Preloader - CPU: MT6768/MT6769(Helio P65/G85 k68v1)
Preloader - HW version: 0x0
Preloader - WDT: 0x10007000
Preloader - Uart: 0x11002000
Preloader - Brom payload addr: 0x100a00
Preloader - DA payload addr: 0x201000
Preloader - CQ_DMA addr: 0x10212000
Preloader - Var1: 0x25
Preloader - HW code: 0x707
Preloader - Target config: 0xe7
Preloader - SBC enabled: True
Preloader - SLA enabled: True
Preloader - DAA enabled: True
Preloader - SWJTAG enabled: True
Preloader - EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT: False
Preloader - Root cert required: False
Preloader - Mem read auth: True
Preloader - Mem write auth: True
Preloader - Cmd 0xC8 blocked: True
Preloader - Get Target info
Preloader - BROM mode detected.
Preloader - HW subcode: 0x8a00
Preloader - HW Ver: 0xca00
Preloader - SW Ver: 0x0
Preloader - ME_ID: 73E271184327A553A7BAEC785ACB1D4C
Preloader - SOC_ID: 835DE6FF0A90CD5246009FCC8ED4D4468B93B334B1E58E02A0AC81EBCA93B01A
DaHandler - Device is protected.
DaHandler - Device is in BROM-Mode. Bypassing security.
PLTools - Loading payload from mt6768_payload.bin, 0x264 bytes
Exploitation - Kamakiri Run
Exploitation - Done sending payload...
PLTools - Successfully sent payload: C:\Users\Konan\Desktop\Telefon#\mtkclient-main\mtkclient\payloads\mt6768_payload.bin
Port - Device detected :)
DAXFlash - Uploading xflash stage 1 from MTK_DA_V5.bin
XFlashExt - Patching da1 ...
Mtk - Patched "Patched loader msg" in preloader
Mtk - Patched "hash_check" in preloader
Mtk - Patched "Patched loader msg" in preloader
Mtk - Patched "get_vfy_policy" in preloader
XFlashExt - Patching da2 ...
XFlashExt - Security check patched
XFlashExt - DA version anti-rollback patched
XFlashExt - SBC patched to be disabled
XFlashExt - Register read/write not allowed patched
DAXFlash - Successfully uploaded stage 1, jumping ..
Preloader - Jumping to 0x200000
Preloader - Jumping to 0x200000: ok.
DAXFlash - Successfully received DA sync
DAXFlash - Sending emi data ...
DAXFlash - DRAM setup passed.
DAXFlash - Sending emi data succeeded.
DAXFlash - Uploading stage 2...
DAXFlash - Upload data was accepted. Jumping to stage 2...
 
Hocam yine bunu yazdı.
Port - device detected :)
Preloader - CPU: MT6768/MT6769(Helio P65/G85 K68v1)
Preloader - hw version: 0x0.
Preloader - wdt: 0x10007000.
Preloader - uart: 0x11002000.
Preloader - BROM payload addr: 0x100a00.
Preloader - da payload addr: 0x201000.
Preloader - cq_dma addr: 0x10212000.
Preloader - var1: 0x25.
Preloader - hw code: 0x707.
Preloader - target Config: 0xe7.
Preloader - SBC enabled: True.
Preloader - sla enabled: True.
Preloader - daa enabled: True.
Preloader - swjtag enabled: True.
Preloader - epp_param at 0x600 after EMMC_BOOT/SDMMC_BOOT: false.
Preloader - root cert required: False.
Preloader - mem read auth: True.
Preloader - mem write auth: True.
Preloader - CMD 0xC8 blocked: True.
Preloader - get target info.
Preloader - BROM mode detected.
Preloader - hw subcode: 0x8a00.
Preloader - hw ver: 0xca00.
Preloader - SW ver: 0x0.
Preloader - me_ıd: 73E271184327A553A7BaEC785ACB1D4C
Preloader - soc_ıd: 835de6ff0A90CD5246009FCC8ed4D4468B93B334B1E58E02A0AC81ebCA93B01A
Dahandler - device is protected.
Dahandler - device is in BROM-mode. Bypassing Security.
Pltools - loading payload from MT6768_Payload. Bin, 0x264 bytes.
Exploitation - kamakiri run.
Exploitation - done sending payload...
Pltools - successfully sent payload: C:\Users\Konan\Desktop\Telefon#\mtkclient-main\mtkclient\payloads\mt6768_payload.bin
Port - device detected :)
Daxflash - uploading xflash stage 1 from mtk_da_v5.bin
Xflashext - patching DA1...
MTK - patched "patched loader msg" in preloader.
MTK - patched "hash_check" in preloader.
MTK - patched "patched loader msg" in preloader.
MTK - patched "get_vfy_policy" in preloader.
Xflashext - patching DA2...
Xflashext - Security check patched.
Xflashext - da version anti-rollback patched.
Xflashext - SBC patched to be disabled.
Xflashext - register read/write not allowed patched.
Daxflash - successfully uploaded stage 1, jumping.
Preloader - jumping to 0x200000.
Preloader - jumping to 0x200000: Ok.
Daxflash - successfully received da Sync.
Daxflash - sending emi data...
Daxflash - DRAM setup passed.
Daxflash - sending emi data succeeded.
Daxflash - uploading stage 2..
Daxflash - upload data was accepted. Jumping to stage 2..

Logu yarım atmışsınız.
 

Technopat Haberler

Yeni konular

Geri
Yukarı