android

Modificación Baru X6-S (II)

Seguimos con el Baru TV BOX Android. Después de llevármelo un día a las reuniones semanales de Linux Albacete, decidí empezar a meterle mano al cacharro e hice la prueba para ver si conseguía algo mas que arrancarlo. Lo lógico parecía ir por la parte de del «RECOVER» que había en la placa (como se vio en el post primero de la modificación Baru X6-S), por lo que puse un clip entre los dos pines, apagué y encendí y ¡Bingo!:

Herramienta «recover-clip»:

rps20130120_212329

Y una vez arrancado (un par de segundos) quitamos el clip (yo al principio no lo quitaba y aunque aparece el dispositivo, no funciona) y con un lsusb podemos ver:

lsusbcaptura

Arriba aparece una linea en blanco, que buscando en Google, es el modo flash del chip RK2918 (Dispositivo 2207:290a). Una vez detectado, me decidí a empezar a realizar las lecturas con el software rk2918tools y todo funcionó a la perfección:

rkflashtools

En las primeras direcciones de memoria podemos extraer el mtd, que es ni mas ni menos que la tabla de particiones de la nand flash (en mi caso 4GB).

El mtd contiene un bloque de informacion en el que indica el inicio de la partición y el tamaño de ésta, suele venir de la manera : 0x0000200@0x000a0240(boot), en el que el primer número es el tamaño (200) en el ejemplo y el otro número la dirección del inicio (a0240) en este ejemplo. Luego, entre paréntesis indica la partición a la que corresponde, en este caso el boot.

Como se verá mas adelante, el mtd se puede modificar para poder probar roms de otros tamaños ya que a veces las roms tienen systems mucho mayores que el que trae por defecto.

De momento, lo que hice fue hacer una copia de cada una de las particiones que habia para evitar futuros desastres y para permitirme recuperar si flasheaba mal en algún caso (que lo hice en muchas ocasiones).

Para el backup use el rkflashtool de la siguiente manera:

rkflashtool r 0x000a0240 0x0000200 > boot.img

Ojo! Esto es solo un ejemplo y las direcciones cambiaran, para saber exactamente las direcciones del vuestro, podéis extraer el parameter que es lo primero que va en la memoria con:

rkflashtool r 0x00000000 0x00000200 > parameter

[wp_ad_camp_1]

Al acabar tendréis en el fichero parameter toda la información del mtd, ahora podéis leer el fichero con un editor hexadecimal, yo usé en la ubuntu el bless.

bless

Eduardo Ruiz

Informático de vocación, apasionado de la tecnología y blogger desde hace mucho tiempo, escribo de lo que me entretiene y disfruto con ello. Si deseas seguirme, usa el rss del blog o en mi perfil de .

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.