Çözüldü Redmi Note 9 TWRP kurulumu sonrası bootloopa girdi

Bu konu çözüldü olarak işaretlenmiştir. Çözülmediğini düşünüyorsanız konuyu rapor edebilirsiniz.

ErenPredator

Centipat
Katılım
3 Ağustos 2024
Mesajlar
378
Çözümler
3
Yer
Mars
Daha fazla  
Cinsiyet
Erkek
Öncelikle merhaba. Her şey bu hâle nasıl geldi, 0'dan anlatıyorum. Ben bu telefona Custom ROM atayım dedim, bootloader açtım. Sonra TWRP yükleyeyim dedim, TWRP yükledim. Sonra gördüm TWRP sürümü eski, yenisini indirdim. TWRP içinden Fastboot'u açtım, TWRP'yi yükledim. Sonra reboot-recovery yaptım, her şey bundan sonra başladı.
Telefon bootloop oldu, telefon kapanmıyor, şarjın bitmesini bekliyorum. Sonra şarja takıyorum, ben güç tuşuna basmadan direkt kendisi açılıyor ve sonsuz döngüye giriyor.
SP Flash Tool denedim, çalışmadı; ext_ram gibi hatalar verdi. Fastboot açılmıyor, TWRP'ye giremiyorum. Ne yapacağım bilmiyorum.
MTKTool denedim, yedekten dosyayı aldım. Python mtk boot boot.img yazdım, sending emi data... yazdı, durdu. Telefon öldü mü yani, anlamıyorum.
Telefonun arkasını açtım, EDL moda alayım dedim; EDL mod yokmuş, boşa yere kısa devre yaptım. Artık ne yapacağım bilmiyorum. Telefonun içinde MIUI 12.5.1 var ama TWRP içinden format data ve Advanced Wipe yaptığım için MIUI de yok sayılır.

Yardım ederseniz çok sevinirim.
 
Son düzenleyen: Moderatör:
Çözüm
Yok hocam ne yorması, benzer sorunu ben de yaşadım. Aksine yardımcı olmak için uğraşıyorum daha çok. Failed to send sparse hatası alıyordum gönderirken ancak benim cihaz 9s/qualcomm olduğundan dolayı daha kolay flashlandı.

Çok teşekkür ederim hocam şimdi SP Flash Tool'u deniyorum ama Preloader tikini kaldırayim mi?

Hocam yine bu hatayı veriyor optionsta com3 921600'ü seçtim Preloader tikini kaldırdım ama yine de olmuyor galiba telefonu kurtaramayacağız.

Yok hocam ne yorması, benzer sorunu ben de yaşadım. Aksine yardımcı olmak için uğraşıyorum daha çok. Failed to send sparse hatası alıyordum gönderirken ancak benim cihaz 9s/qualcomm olduğundan dolayı daha kolay flashlandı.

Hocam her şey için çok sağ olun sorun bendeymiş Python mtk.py w recovery recovery.img --preloader = preloader_merlin.bin --skipwdt 1 --da_addr = 0x200000 --brom_addr = 0x100A00 --auth = auth_sv5.auth --skip emi Bu komutu yazdığım an elimi tüm tuşlardan çektim. Stage 2 başarılı bir şekilde geçti sonra telefonu açtım MIUI Recovery'e girdim. Sonra Fastboot çalışıyor mu diye baktım, Fastboot çalışıyor. Dedim ne olur ne olmaz hemen telefonu Mi Flash ile flashlayayım dedim. Normalden daha uzun sürdü normalde 310 saniye sürer şimdi 579 saniye sürdü ve telefon açılmaya başladı. Şu an MIUI yazısında, çok teşekkür ederim. 2 haftadır bunu çözmeye çalışıyordum, şimdi telefon açıldı sizin sayenizde. Çok teşekkür ederim!
Port - Device detected :)
Preloader - CPU: MT6768/MT6769(Helio P65/G85 k68v1)
Preloader - HW version: 0x0
Preloader - WDT: 0x10007000
Preloader - Uart: 0x11002000
Preloader - Brom payload addr: 0x100a00
Preloader - DA payload addr: 0x201000
Preloader - CQ_DMA addr: 0x10212000
Preloader - Var1: 0x25
Preloader - Disabling Watchdog...
Preloader - HW code: 0x707
Preloader - Target config: 0xe7
Preloader - SBC enabled: True
Preloader - SLA enabled: True
Preloader - DAA enabled: True
Preloader - SWJTAG enabled: True
Preloader - EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT: False
Preloader - Root cert required: False
Preloader - Mem read auth: True
Preloader - Mem write auth: True
Preloader - Cmd 0xC8 blocked: True
Preloader - Get Target info
Preloader - BROM mode detected.
Preloader - HW subcode: 0x8a00
Preloader - HW Ver: 0xca00
Preloader - SW Ver: 0x0
Preloader - ME_ID: 73E271184327A553A7BAEC785ACB1D4C
Preloader - SOC_ID: 835DE6FF0A90CD5246009FCC8ED4D4468B93B334B1E58E02A0AC81EBCA93B01A
Preloader
Preloader - [LIB]: [33mAuth file is required. Use --auth option.[0m
DaHandler - Device is protected.
DaHandler - Device is in BROM-Mode. Bypassing security.
PLTools - Loading payload from mt6768_payload.bin, 0x264 bytes
Exploitation - Kamakiri Run
Exploitation - Done sending payload...
PLTools - Successfully sent payload: C:\Users\Konan\Desktop\Telefon#\mtkclient-main\mtkclient\payloads\mt6768_payload.bin
Port - Device detected :)
DaHandler
DaHandler - [LIB]: [33mDevice is in BROM mode. No preloader given, trying to dump preloader from ram.[0m
DAXFlash - Uploading xflash stage 1 from MTK_DA_V5.bin
XFlashExt - Patching da1 ...
Mtk - Patched "Patched loader msg" in preloader
Mtk - Patched "hash_check" in preloader
Mtk - Patched "Patched loader msg" in preloader
Mtk - Patched "get_vfy_policy" in preloader
XFlashExt - Patching da2 ...
XFlashExt - Security check patched
XFlashExt - DA version anti-rollback patched
XFlashExt - SBC patched to be disabled
XFlashExt - Register read/write not allowed patched
DAXFlash - Successfully uploaded stage 1, jumping ..
Preloader - Jumping to 0x200000
Preloader - Jumping to 0x200000: ok.
DAXFlash - Successfully received DA sync
DAXFlash - Sending emi data ...
DAXFlash - DRAM setup passed.
DAXFlash - Sending emi data succeeded.
DAXFlash - Uploading stage 2...
DAXFlash - Upload data was accepted. Jumping to stage 2...
DAXFlash - Boot to succeeded.
DAXFlash - Successfully uploaded stage 2
DAXFlash - DA SLA is disabled
DAXFlash - EMMC FWVer: 0x0
DAXFlash - EMMC ID: S0J9J8
DAXFlash - EMMC CID: 13014e53304a394a38101f8cb60787d3
DAXFlash - EMMC Boot1 Size: 0x400000
DAXFlash - EMMC Boot2 Size: 0x400000
DAXFlash - EMMC GP1 Size: 0x0
DAXFlash - EMMC GP2 Size: 0x0
DAXFlash - EMMC GP3 Size: 0x0
DAXFlash - EMMC GP4 Size: 0x0
DAXFlash - EMMC RPMB Size: 0x1000000
DAXFlash - EMMC USER Size: 0xe8f800000
DAXFlash - HW-CODE : 0x707
DAXFlash - HWSUB-CODE : 0x8A00
DAXFlash - HW-VERSION : 0xCA00
DAXFlash - SW-VERSION : 0x0
DAXFlash - CHIP-EVOLUTION : 0x1
DAXFlash - DA-VERSION : 1.0
DAXFlash - Extensions were accepted. Jumping to extensions...
DAXFlash - Boot to succeeded.
DAXFlash - DA Extensions successfully added
DaHandler
DaHandler - [LIB]: [31mError: Couldn't detect partition: partitions
Available partitions:[0m
DaHandler - recovery
DaHandler - misc
DaHandler - para
DaHandler - expdb
DaHandler - frp
DaHandler - vbmeta
DaHandler - vbmeta_system
DaHandler - vbmeta_vendor
DaHandler - md_udc
DaHandler - metadata
DaHandler - nvcfg
DaHandler - nvdata
DaHandler - persist
DaHandler - persistbak
DaHandler - protect1
DaHandler - protect2
DaHandler - seccfg
DaHandler - sec1
DaHandler - proinfo
DaHandler - efuse
DaHandler - boot_para
DaHandler - nvram
DaHandler - logo
DaHandler - md1img
DaHandler - spmfw
DaHandler - scp1
DaHandler - scp2
DaHandler - sspm_1
DaHandler - sspm_2
DaHandler - gz1
DaHandler - gz2
DaHandler - lk
DaHandler - lk2
DaHandler - boot
DaHandler - dtbo
DaHandler - tee1
DaHandler - tee2
DaHandler - gsort
DaHandler - minidump
DaHandler - exaid
DaHandler - cust
DaHandler - devinfo
DaHandler - ffu
DaHandler - super
DaHandler - cache
DaHandler - userdata
DaHandler - otp
DaHandler - flashinfo
 
Port - device detected :)
Preloader - CPU: MT6768/MT6769(Helio P65/G85 K68v1)
Preloader - hw version: 0x0.
Preloader - wdt: 0x10007000.
Preloader - uart: 0x11002000.
Preloader - BROM payload addr: 0x100a00.
Preloader - da payload addr: 0x201000.
Preloader - cq_dma addr: 0x10212000.
Preloader - var1: 0x25.
Preloader - disabling watchdog...
Preloader - hw code: 0x707.
Preloader - target Config: 0xe7.
Preloader - SBC enabled: True.
Preloader - sla enabled: True.
Preloader - daa enabled: True.
Preloader - swjtag enabled: True.
Preloader - epp_param at 0x600 after EMMC_BOOT/SDMMC_BOOT: false.
Preloader - root cert required: False.
Preloader - mem read auth: True.
Preloader - mem write auth: True.
Preloader - CMD 0xC8 blocked: True.
Preloader - get target info.
Preloader - BROM mode detected.
Preloader - hw subcode: 0x8a00.
Preloader - hw ver: 0xca00.
Preloader - SW ver: 0x0.
Preloader - me_ıd: 73E271184327A553A7BaEC785ACB1D4C
Preloader - soc_ıd: 835de6ff0A90CD5246009FCC8ed4D4468B93B334B1E58E02A0AC81ebCA93B01A
Preloader.
Preloader - [LIB]: [33mauth file is required. Use --auth option.[0M
Dahandler - device is protected.
Dahandler - device is in BROM-mode. Bypassing Security.
Pltools - loading payload from MT6768_Payload.bin, 0x264 bytes.
Exploitation - kamakiri run.
Exploitation - done sending payload...
Pltools - successfully sent payload: C:\Users\Konan\Desktop\Telefon#\mtkclient-main\mtkclient\payloads\mt6768_payload.bin
Port - device detected :)
Dahandler.
Dahandler - [LIB]: [33mdevice is in BROM mode. No preloader given, trying to dump preloader from RAM.[0M
Daxflash - uploading xflash stage 1 from mtk_da_v5.bin
Xflashext - patching DA1 ...
MTK - patched "patched loader msg" in preloader.
MTK - patched "hash_check" in preloader.
MTK - patched "patched loader msg" in preloader.
MTK - patched "get_vfy_policy" in preloader.
Xflashext - patching DA2 ...
Xflashext - Security check patched.
Xflashext - da version anti-rollback patched.
Xflashext - SBC patched to be disabled.
Xflashext - register read/write not allowed patched.
Daxflash - successfully uploaded stage 1, jumping ..
Preloader - jumping to 0x200000.
Preloader - jumping to 0x200000: Ok.
Daxflash - successfully received da Sync.
Daxflash - sending emi data ...
Daxflash - DRAM setup passed.
Daxflash - sending emi data succeeded.
Daxflash - uploading stage 2...
Daxflash - upload data was accepted. Jumping to stage 2...
Daxflash - boot to succeeded.
Daxflash - successfully uploaded stage 2
Daxflash - da sla is disabled.
Daxflash - eMMC fwver: 0x0.
Daxflash - eMMC ID: S0J9J8.
Daxflash - eMMC cıd: 13014E53304A394A38101F8CB60787D3
Daxflash - eMMC boot1 size: 0x400000.
Daxflash - eMMC boot2 size: 0x400000.
Daxflash - eMMC GP1 size: 0x0.
Daxflash - eMMC GP2 size: 0x0.
Daxflash - eMMC GP3 size: 0x0.
Daxflash - eMMC GP4 size: 0x0.
Daxflash - eMMC rpmb size: 0x1000000.
Daxflash - eMMC user size: 0xe8f800000.
Daxflash - hw-code : 0x707.
Daxflash - hwsub-code : 0x8A00.
Daxflash - hw-versıon : 0xCA00.
Daxflash - SW-versıon : 0x0.
Daxflash - chıp-evolutıon : 0x1.
Daxflash - da-versıon : 1.0
Daxflash - extensions were accepted. Jumping to extensions...
Daxflash - boot to succeeded.
Daxflash - da extensions successfully added.
Dahandler.
Dahandler - [LIB]: [31mError: Couldn't detect partition: partitions.
Available partitions:[0m
DaHandler - recovery.
DaHandler - misc.
DaHandler - para.
DaHandler - expdb.
DaHandler - frp.
DaHandler - vbmeta.
DaHandler - vbmeta_system.
DaHandler - vbmeta_vendor.
DaHandler - md_udc.
DaHandler - metadata.
DaHandler - nvcfg.
DaHandler - nvdata.
DaHandler - persist.
DaHandler - persistbak.
DaHandler - protect1.
DaHandler - protect2.
DaHandler - seccfg.
DaHandler - sec1.
DaHandler - proinfo.
DaHandler - efuse.
DaHandler - boot_para.
DaHandler - nvram.
DaHandler - logo.
DaHandler - md1img.
DaHandler - spmfw.
DaHandler - scp1.
DaHandler - scp2.
DaHandler - sspm_1.
DaHandler - sspm_2.
DaHandler - gz1.
DaHandler - gz2.
DaHandler - lk.
DaHandler - lk2.
DaHandler - boot.
DaHandler - dtbo.
DaHandler - tee1.
DaHandler - tee2.
DaHandler - gsort.
DaHandler - minidump.
DaHandler - exaid.
DaHandler - cust.
DaHandler - devinfo.
DaHandler - ffu.
DaHandler - super.
DaHandler - cache.
DaHandler - userdata.
DaHandler - otp.
DaHandler - flashinfo.

Fastboot ROM indirip dönüş yapın. Yardımcı olacağım. Fişi çekmemişsiniz :)
 
Fastboot Rom

Yukarıda verdiğim Xiaomi'nin kendi CDN'inden Fastboot ROM'u indirin. İndiği zaman Tgz'den çıkartıp:
python mtk w boot boot.img
python mtk w vbmeta vbmeta.img
python mtk w dtbo dtbo.img
python mtk w super super.img
python mtk reset
 

Technopat Haberler

Yeni konular

Geri
Yukarı