Прошивка андроид micromax q415
Micromax Canvas Pace 4G Q415 — Неофициальные прошивки
Micromax Canvas Pace 4G Q415
Описание | Обсуждение »» | Официальная прошивка »» | Неофициальные прошивки »» | Игры и приложения »»
[center][size=3][b][color=royalblue]Тут пишем название своего творения[/color][/b][/size][/center]
Тут пишем название(я) прошивки(ок) и версию андроида
[b]Пример:[/b]
Сток деодекс v2.8 Android 5.1.1
Тут пишем, что делает мод(патч)
[b]Пример:[/b]
Расширенное меню перезагрузки
Тут, если это затрагивает визуальные изменения, ОБЯЗАТЕЛЬНО прикрепляем скриншоты (желательно до и после)
Тут ПОДРОБНО описываем как установить мод(патч)
А так же указываем минусы и прочие замечания, если таковые имеются.
[b]Пример:[/b]
Установка с помощью TWRP (если имеет значение, то пишем и версию TWRP).
Если это делается с помощью программы, то даем ссылку на тему программы с указанием версии, той, которую использовали вы.
Или прикрепляем необходимую к посту.
Тут прикрепляем свои моды(патчи) и если необходимо, сопутствующий софт.
Тут пишем (вставляем ссылки на профиль) имена тех, кто создавал.
Пример:
Автор: Я (или копируем ссылку на профиль автора, после отправки сообщения, ссылка сама примет необходимый вид).
Тестировал: Сосед
и .т.д. и т.п.
[center][size=3][b][color=royalblue]Тут пишем название своего творения[/color][/b][/size][/center]
Тут пишем что за прошивка и версия андроида.
[b]Пример:[/b]
Прошивка доедексированная, на основе стока SW v2.8
Указываем какие языки присутствуют в прошивке.
Так же даем ссылку на источник, если это прошивка с другого ресурса.
Тут ПОДРОБНО описываем внесенные изменения (примененные патчи, твики и т.д.)
[B]Пример:[/B]
[B]Добавлено(заменено):[/B][LIST]
[*]Сделан полный деодекс системы.
[*]Добавлены рут права.
[*]Применен твик энергосбережения.
[*]и т.д.[/LIST]
[B]Удалено:[/B][LIST]
[*]Гугл музыка
[*]Мусор в папке vendor
[*]Лишние языки
[*]и т.д.[/LIST]
[B]Минусы:[/B][LIST]
[*]Не работает радио
[*]Камера снимает только фото
[*]Не работает пункт ***** в настройках.
[*]и т.д.[/LIST]
[/SPOILER]
Тут ОБЯЗАТЕЛЬНО прикрепляем скриншоты.
Тут ПОДРОБНО описываем как установить прошивку.
[b]Пример:[/b]
Установка с помощью TWRP (если имеет значение, то пишем и версию TWRP).
Если это делается с помощью программы, то даем ссылку на тему программы с указанием версии, той, которую использовали вы.
Или прикрепляем необходимую к посту.
Так пишем как пользоваться программой или даем ссылку на пост с инструкцией.
Тут прикрепляем ссылки на прошивки и если необходимо, прикрепляем сопутствующий софт или ссылки на него.
Тут пишем (вставляем ссылки на профиль) имена тех, кто создавал.
[B]Пример:[/B]
Автор: Я (или копируем ссылку на профиль автора, после отправки сообщения, ссылка сама примет необходимый вид).
Тестировал: Сосед
и .т.д. и т.п.
- Оригинальная правленый сток 3.3(3.1 в архиве) — dimkin_76
- CustomRom — пост обновляемый, текущую версию смотреть там — Slava224
- Stock deodex SW 3.1 — Автор: uzerlinux + Зеркало — frikks
- STOCK ODEX V3.1 (Light) — Автор: hellogame — Зеркало — frikks
- Полная стоковая прошивка 2.8 Деодексированая Beta 1.0 Авторы: disa_basta|xxxsadistxxx
- StockMod v1.07 Deodex — Автор: disa_basta+Доп. инструкция по установке — Автор: frikks
- MIUI 9 pro 9 7.10.12 (вычищенная от сервисов гугл и miui)
- RefleX Beta
- MIUI MultiRom V9.2.3.0 Stable — makar-m_89
- MIUI MultiRom V8.5.1.0 Stable — makar-m_89
- Miui9 от MiuiPro — frikks
- Lineage 13 с исправленным видео — dimon0070
- «Тот самый китайский киткат» — azzazza
- Acer OS — Fatal2002
- AICP 6.0.1 — zammax2001
- Mokee Open Source 5.1.1 — zammax2001
- PAC MAN ROM 6.0.1 — zammax2001
- FIUI 5.1.1 — zammax2001
- lineage 13 microG mod — oddmsz — удалено по просьбе автора
- INDUS Для установки из twrp — oddmsz
- INDUS — frikks
- Miui8_Global_v8.2.1.0_xiaomi.eu — frikks
- CyanogenMod 12.1 — makar-m_89
- Flyme-5-(5.1.1) — SAIN(Данил)
- MIUI 8 Developer version by MiuiPro — frikks
- Lenovo Os (читать БАГИ обязательно) — Slava224
- Линейка 14.1 (ТЕСТОВАЯ) — azzazza
- LineAgeOS (несколько версий) — джонни2007
- Flyme v3 Stable — Slava224
- MIUI 8 Developer version by Minovo.ml — frikks
- EMUI 3.1 — Fatal2002
- MIUI Stable(V8.1.1.0.KHJCNDI) — BaRoN_
- MIUI 8 (7.1.5) — SAIN(Данил)
- MIUI 8 v6.11.24 — пост обновляемый — frikks
- MIUI 8 (v6.9.29) + MIUI (6.11.10) — dmitrij25
- MIUI 8 (v6.7.7) beta — dmitrij25
- Cyanogenmod 12.1 stable — (по просьбе пользователей) — disa_basta
- Ark Benefit A2 Port Android 5.1.1 — Зеркало — Y andex — Источник и описание
- Cyanogenmod 13 — azzazza
- Cyanogenmod 12.1 на базе 410 процессора — dmitrij25
- Cyanogenmod 13 на базе 410 процессора — dmitrij25
- Прошивка Тесла (на основе AOSP) — dmitrij25
- Прошивка Dirty Unicorns v10.6 — dmitrij25
- Прошивка BlissRom v6.4 — dmitrij25
- BeanStalk — dmitrij25
- flyme с леново 6000 — dmitrij25
- Repack & Update MIUI8 v.6.7.7 — oddmsz
- ResurrectionRemix 5.7.4 — dmitrij25
В теме нет куратора. Если в теме есть пользователь, желающий стать Куратором и соответствующий Требованиям для кандидатов, он может подать заявку, создав новую тему в разделе Хочу стать Куратором (предварительно изучив Правила и рекомендации для Кураторов).
До назначения куратора, по вопросам наполнения шапки, обращайтесь к модераторам раздела через кнопку под сообщениями, на которые необходимо добавить ссылки.
Сообщение отредактировал destroyer71 — 21.04.20, 04:16
-перезагрузить аппарат.
Естественно, помним про бэкап!bootanimation.zip ( 3.42 МБ )
Сообщение отредактировал xxxsadistxxx — 13.04.16, 20:49
Для установки нам нужны Root права, Root Explorer и прямые руки!
Скачиваем архив:
Для прошивки v2.8 build.rar ( 4.8 КБ )
Для прошивки v2.0 build_v2.0.zip ( 4.79 КБ )
Для прошивки v3.1 build_v3.1.zip ( 4.83 КБ )
Для прошивки Ark build_Ark.zip ( 4.84 КБ )
Распаковываем его и кидаем файл build.prop в телефон, на флэшку или в память!
Копируем/вырезаем файл по пути /system
Соглашаемся на замену!
Выставляем файлу права rw-r-r
Перезагружаем телефон и радуемся! 😉
БЭКАП НИКТО НЕ ОТМЕНЯЛ ПЕРЕД ВСЕМИ МАНИПУЛЯЦИЯМИ!
# Increased Media and Streaming Performance
media.stagefright.enable-meta=true
media.stagefright.enable-rtsp=true
media.stagefright.enable-record=true
# 16BIT transparency , Smother Scrolling
persist.sys.use_16bpp_alpha=1
# 3G Tweaks Bast
ro.ril.hsxpa=2
ro.ril.gprsclass=32
ro.ril.enable.dtm=0
ro.ril.enable.a53=0
ro.ril.enable.a52=0
ro.ril.hsdpa.category=28
ro.ril.hsupa.category=9
ro.ril.def.agps.mode=2
ro.ril.def.agps.feature=1
ro.ril.enable.sdr=1
ro.ril.enable.gea3=1
ro.ril.htcmaskw1.bitmask=4294967295
ro.ril.htcmaskw1=268449905
ro.ril.enable.fd.plmn.prefix=23402,23410,23411
ro.ril.disable.fd.plmn.prefix=44010
# To fix connection issues, change «enable.a53» and «enable.dtm» to be =0
net.tcp.buffersize.default=6144,87380,1048576,6144,87380,524288
net.tcp.buffersize.wifi=524288,1048576,2097152,524288,1048576,2097152
net.tcp.buffersize.lte=524288,1048576,2097152,524288,1048576,2097152
net.tcp.buffersize.hsdpa=6144,87380,1048576,6144,87380,1048576
net.tcp.buffersize.evdo_b=6144,87380,1048576,6144,87380,1048576
net.tcp.buffersize.umts=6144,87380,1048576,6144,87380,524288
net.tcp.buffersize.gprs=6144,87380,1048576,6144,87380,524288
net.tcp.buffersize.edge=6144,87380,524288,6144,16384,262144
net.tcp.buffersize.hspa=6144,87380,524288,6144,16384,262144
net.tcp.buffersize.lte=4096,87380,256960,4096,16384,256960
net.ipv4.tcp_ecn=0
net.ipv4.route.flush=1
net.ipv4.tcp_rfc1337=1
net.ipv4.ip_no_pmtu_disc=0
net.ipv4.tcp_sack=1
net.ipv4.tcp_fack=1
net.ipv4.tcp_window_scaling=1
net.ipv4.tcp_timestamps=1
net.ipv4.tcp_rmem=4096 39000 187000
net.ipv4.tcp_wmem=4096 39000 187000
net.ipv4.tcp_mem=187000 187000 187000
net.ipv4.tcp_no_metrics_save=1
net.ipv4.tcp_moderate_rcvbuf=1
# Decrease dialing out delay
ro.telephony.call_ring.delay=0
ro.lge.proximity.delay=25
mot.proximity.delay=25
#Screen rotation Modes
windowsmgr.support_rotation_270=true
windowsmgr.support_rotation_90=true
windowsmgr.support_rotation_180=true
# Increase the volume steps in-call: 7 is default
ro.config.vc_call_steps=15
# PERFORMANCE TWEAKS and Misc Tweaks
debug.composition.type=gpu
debug.performance.tuning=1
dalvik.vm.execution-mode=int:jit
dalvik.vm.dexopt-data-only=1
dalvik.vm.jniopts=forcecopy
dalvik.vm.verify-bytecode=false
persist.sampling_profiler=0
ro.config.disable.hw_accel=false
persist.sys.purgeable_assets=1
logcat.live=disable
# Disable sending data and logging
ro.kernel.android.checkjni=0
ro.kernel.android.jni=0
ro.kernel.checkjni=0
ro.config.nocheckin=1
# Battery Mods Best
wifi.supplicant_scan_interval=220
ro.mot.eri.losalert.delay=1000
ro.config.hw_quickpoweron=true
ro.config.hw_power_saving=true
ro.ril.disable.power.collapse=1
ro.ril.power.collapse=1
pm.sleep_mode=1
profiler.force_disable_err_rpt=1
profiler.force_disable_ulog=1
# Higest Photo and Video Quality
ro.media.enc.jpeg.quality=100
video.accelerate.hw=1
# Force launcher into memory
ro.HOME_APP_ADJ=3
##### Japan Docomo tweaks #####
tunnel.multiple=true
hw.cabl.level=Auto
ro.qc.sdk.sensors.gestures=true
#System props for audio
persist.audio.handset.mic=analog
# Disable OEM SOCKET
persist.radio.oem_socket=false
# Limit Modem signaling to save power
persist.radio.data_no_toggle=1
#System prop for product protection
persist.device.protection.level=1
# Audio recording
ro.mm.aud.rec.rampstart=500000
ro.mm.aud.rec.rampduration=600000
# Video recording
ro.mm.vid.rec.av.latency.def=-10
ro.mm.vid.rec.av.latency.4k=85
# System props for casuimd
ro.casuimd.enabled=true
# System props for telephony
persist.radio.calls.on.ims=0
persist.radio.jbims=0
persist.radio.domain.ps=false
persist.radio.vrte_logic=0
persist.radio.VT_HYBRID_ENABLE=0
Сообщение отредактировал MiNeR_32 — 08.12.16, 20:06
Источник
Прошивка андроид micromax q415
Update: Внимание! Без особой нужды НЕ восстанавливайте фулл целиком!
Внимание! Без особой нужды не восстанавливайте фулл целиком (СЛИВАТЬ МОЖНО И НУЖНО!), по крайней мере, через штатные средства работы с флеш памятью аппарата (заливка через DD итп). Много случаев, когда аппарат после этого блокируется по неизвестной причине (некая очередная тупая защита производителя, ошибка пользователя, что-то еще. ). Иных аппаратов с подобным поведением ранее замечено не было (есть HTC и их печально знаменитые «эксперименты» с фирмвером eMMC на предмет защиты определенных адресов/секторов) Симптоматически, после перезагрузки аппарат не подает признаков жизни, определяется компом как Qualcomm HS-USB QDLoader 9008. Паниковать, нервничать не нужно. Для восстановления работоспособности необходимо прошиться заводской прошивкой с применением тестпоинта, инструкции есть в шапке. Я лично выкладывал фото тестпоинта со своего аппарата (если тут не найдете, см. на gsmforum ru). Разбирать аппарат не требуется (но требуется аккуратность!). Все восстанавливается на 100% (при условии отсутствия аппаратных проблем, не путайте, потренеруйтесь без батареи и питания, привлеките помощника и не коротните «не то что нужно» второпях).
Для восстановления фулла просто заливайте необходимые вам разделы. По этой причине всегда разумно иметь бакапы в различных «формах», даже если они частично друг друга дублируют, что позволяет в любой момент восстановить только то что нужно, не затрачивая время и силы на восстановление всего подряд. Фулл всей еММС дает копию всех данных без исключения (кроме PBL) содержащихся на еММС. Фулл можно залить даже JTAGом, например при физической замене запоротой еММС. Фулл содержит оригинальную GPT, «межраздельное пространство», где, теоретически, производитель мог чтото «спрятать». С другой стороны образы отдельных разделов позволяют восстановить быстро и легко только эти разделы когда известно (ну, или подозрение падает) что повреждение структуры данных произошло на них.
Если бакапа по разделам нет, вытащить образы конкретных разделов из фулла можно с помощью R-Studio (весьма просто), DMDE (неск сложнее для неопытных и функциональнее для опытных), Hex Editor-а (для умеющих ковырять структуры данных «вручную», визуально). Лично мне не проблема вытащить из фулла любой раздел любым способом, за секунды или минуты, но новичку может быть не просто и потребоваться приличное время на разбирательство. Есть немало иных инструментов умеющих сливать заливать разделы с/на носители. Подходят те из них, которые умеют работать с образами дисков как с дисками и умеют делать посекторные образы разделов без сжатия и внесения иных изменений (Всем известный Акронис НЕ годится). Логика проста и понятна. Загружаем в программу образ всего диска. Фулл является ничем иным как посекторным образом диска eMMC, аналогичным по структуре образу любого иного типового диска — например HDD, только eMMC (и, соотв, ее образ) «разбита» на «кучу» разделов, почти все из которых являются «нестандартными». Программа должна распознать на образе диска с GPT таблицей разделов любые (в т.ч. «не стандартные») разделы и уметь с ними работать целиком (понимание структуры/ФС разделов со стороны программы НЕ требуется). Для нас нужно чтобы утилита умела сливать из подключенного образа диска образы найденных на нем разделов в несжатом посектрном формате (т.е. без пропусков «пустых» участков, какой либо компресси итп «искажений» содержимого). Со всем этим прекрасно справляются R-Studio и DMDE, которые еще и прекрасно умеют вытаскивать файлы из разделов FAT/extX, что, безусловно, пригодится если нужно вытащить любые данные — как-то, медиа, любые базы данных, файцлы настроек, какие-то сохраненные пароли итд., итп., из образа тела. Никаких «рутов» не требуется, просто потому, что утилитам восстановления данных глубоко по барабану на любые права доступа. Доступ есть куда угодно, лишь бы объект физически был на месте и не был зашифрован.
Единственный нюанс — если фулл был разбит на 2 части, как описано в инструкции (в силу органичений FAT32 на максимальный размер файла =4ГБ), то перед тем, как «натравливать» на фулл утилиты восстановления, необходимо склеить образ из 2х частей в одну путем простой конкатенации (т.е. дописывания второго файла в конец первого). Простейший способ из командной строки DOS/Win составить команду ТИПА(!) «copy Full1.img + Full2.img FullFull.img». Файлы должны быть в одной папке, либо прямо указываем для каждого файла его путь. «Выходной» файл должен писаться на раздел поддерживающий файлы размером 8ГБ. Раздел FAT32, соотв., НЕ годится, как указано выше. Под Виндой годится NTFS, Под Линуксом, соотв, — ExtX. Кто «слаб в командной строке», могут поискать любые ГУЕвые утилиты для «резки-склейки» (Cut/Merge) бинарных файлов, обязательно с поддержкой файлов оч большого объема — т.е. более 4ГБ. Работать далее, конечно, нужно с полученным в результате операции одним большим файлом размером ок 8ГБ.
Ну и последнее. Новичкам может, как всегда, показаться что все «оч сложно» и «многА букОв». Для того чтобы разобраться, действительно, некоторым, придется попотеть, однако, на практике, ничего реально сложного во всех этих «манипуляциях» нет. Важно как всегда, понять «что как устроено» и «что и зачем делается». После этого работать будет просто и легко. Обсуждаемые задачи/проблемы имеют оч широкую распространенность. Принципы работы актуальны и аналогичны для любых компьютеров (ПК любых времен), большей части смартов и планшетов, и практически для всех современных, для любых внешних носителей информации. Полученные знания помогут разобраться с принципами хранения данных на носителях и решать самые разные задачи в будущем.
Сообщение отредактировал TheDrive — 23.09.16, 01:00
Найдены коды дайлера.
— Информация о системе и сервисные тесты
— Смена композиции USB и активация Diag порта.
— Сброс FRP и дополнительные настройки
Обо всем об этом читайте в «свежей версии». этого поста. 🙂
Итак.
Весьма разнообразный функционал.
Есть и весьма полезные коды. Наконец то появилась возможность активировать Qualcomm HS-USB Diagnostics — диагностический COM порт модема, через который можно работать с QPST (и иными инструментами) и невозбранно сливать-заливать NVRAM.
Вот писок кодов дайлера
(Не забываем, что есть еще код Engineering Menu Settings из шапки — *#*#3648665#*#*)
FRP — этакая «защита от краж», на которую нарываются все забывчивые пользователи, не запомнившие пароль от аккаунта Google, да и сам логин, или даже не придавшие значения этой, возможно, даже не нужной для них процедуры регистрации этого долбанного аккаунта, основным предназначением которого является слив персональных данных пользователя «Корпорации Добра». Причем, «в переходе» воры все это легко снимут у знакомых барыг, тогда как простые пользователи должны обивать пороги ОСЦ, терять время и платить деньги сопоставимые со стоимостью аппарата. Это лукавство производителей и разработчиков системы, действующих «группой лиц по предварительному сговору».
Истинной целью является заставить чайников платить за воздух или выкидывать аппараты и покупать новые под благовидным предлогом заботы о них. Защита смехотворно слабая. Ни одного, мало-мальски грамотного профессионала она не остановит. Нет никаких проблем разработать защитные механизмы, позволившие бы блокировать аппараты на уровне провайдерского оборудования по запросу собственника украденного аппарата, представившего любые неоспоримые доказательства собственности на него (договора приобретения, использования, документы о покупке итп либо по запросам правоохранительных органов) зашив в масочное ПЗУ модема/процессора неперешиваемые идентификаторы, передающиеся на коммутатор без участия ПО телефона (любой его части, включая фирмвер модема). Все кражи телефонов во всем мире сразу же сошли бы на нет. 🙂
Собственно, подозреваю, что такие идентификаторы давно там существуют, просто потому, что такое решение само собой напрашивается в целях «мониторинга населения», но публике о них ничего не скажут, по понятным причинам, и никаких особых затрат производителям и эксплуатантам телеком оборудования такое «нововведение» не сулит. Даже если еще не сделали, то сделают завтра или послезавтра. Переделки минимальные. Зато такая «защита от краж» позволяла бы без каких либо ограничений мониторить всех пользователей мобильной связи в мире без какой бы то ни было возможности ее обойти иначе как постоянно менять аппараты (вместе с SIM). Такой мониторинг грубо нарушает права и свободы ни в чем не повинных граждан, гарантированные конституцией (большинства стран), ради легкого нахождения и задержания мизерного числа нарушителей закона, сбора доказательной базы (мизерного в сравнении с общим числом граждан). Тем не менее, у нас подобный мониторинг уже проводится и законодательно закреплен т.н. законом Яр-ой. Поэтому никаких препятствий со стороны законодательства для интеграции «неубиваемых защит» нет, либо надо отменять сам закон, явно противоречащий конституции.
Сама «заЩИТа» реализована весьма тривиально. На аппаратах под управлением Android 5.x и выше добавился еще один «секретный» раздел. Раздел называется config. Он «мелкий». Кому интересно, могут покопаться в его бинарной структуре и разобраться какие данные там за что отвечают, в частности, относительно FRP. В процессе разбирательств с Q415 я этот раздел «мельком» глядел, стирал его и никаких «блокировок FRP» у меня ни разу не вылезло. Из этого следует вывод, что если раздел пуст (стерт), то аппарат НЕ блокируется, что бы там ранее не было записано. Соотв. если вам не удается снять блокировку с помощью описанного выше кода и сброса из штатного меню (например повреждение данных, иные сбои), вы можете попробовать просто стереть раздел config из режима FastBoot, что также советуют на некоторых других форумах по ремонту применительно и к другим аппаратам.
1. Включите (выключенный) аппарат удерживая кнопку Vol- чтобы попасть в FastBoot
2. Установите драйвера ADB если они ранее не были установлены
3. Из командной строки наберите fastboot erase config (необходимо наличие fastboot.exe, И *.dll идущих в комплекте с adb.exe)
4. Перезагрузите аппарат (выкл-вкл или наберите там же fastboot reboot)
ВАЖНО! На всякий случай необходимо иметь бакап раздела config. Вдруг чтото пойдет не так.
Следует всегда снимать полный бакап аппарата, как описано в другой моей инструкции (ссылка есть в шапке) в самом начале эксплуатации аппарата. Тогда у вас всегда будет возможность восстановить все как было до тех пор пока цела аппаратная часть. Кто будет экспериментировать обязательно снимите бакап с config любым способом до начала экспериментов (сохранить, например в файл config.img). Вы всегда легко сможете зашить его обратно из режима fastboot набрав команду fastboot flash config config.img
Не знаю, не возникнет ли препятствий у тех, у кого не был ранее сброшен флаг блокировки bootloader (опция снятия этой защиты есть в настройках аппарата, как помню, в меню разработчика). Почитать об этом можно также в посте aledoom по поводу OEM Unlock, однако, конкретики нет и там. У меня нет аппарата на руках чтобы поэкспериментировать. Если такое препятствие имеется, необходимо искать пути обхода. Можно, например, пытаться шить заводской утилитой, из 9008, заранее подготовленный «пустой» config (забитый «нулями») правильно отредактировав скрипты прошивки (.xml). Иной способ — искать способ загнать аппарат в 9006 и поправить из него.
А вот последние 2 кода нам интересны в практическом смысле!
Они меняют композицию USB телефона!
Первый код *#232111# включает едва ли не самую полную композицию устройств:
diag,serial_smd,rmnet_qti_bam,mass_storage,adb
Определяются устройства серии VID_05C6&PID_9091:
1. Qualcomm HS-USB Diagnostics 9091 (COM-port)
2. Qualcomm HS-USB Modem — можно работать как с 4G модемом (COM-порт также присваивается)
2. Linux File-CD Gadget (VirtuaL Driver CD),
3. ADB,
4. Mass-storage — Некое устройство Linux File-CD Gadget без носителя.
При этом, если поставить галку на SD в штатном меню USB — SD-карта монтируется на другую букву, а тот том пропадает.
5. Qualcomm Wireless HS-USB Ethernet
Диагностический COM-порт позволяет работать с аппаратом через QPST, как написано выше,
что нам крайне важно в плане снятия «читаемого» бакапа, портируемого на другие экземплары устройства, снятия лока итп.
Как работать с QPST исписаны тысячи страниц. Единственно, если не знаете что, не пишите ничего, только читайте бакап и кладите в «укромное место».
ПОСЛЕ ПЕРЕЗАГРУЗКИ КОМПОЗИЦИЯ СОХРАНЯЕТСЯ!
Последний код *#232000# возвращает композицию по умолчанию,
в которой присутствет только mtp:
Определяются устройства серии VID_05C6&PID_F003
1. MTP Device Micromax Q415 (SD-card + Internal memory)
ADB ВЫключается!, но его легко снова включить в меню настроек средств разработчика,
после чего композиция снова меняется на mtp,adb VID_05C6&PID_9039.
ПОСЛЕ ПЕРЕЗАГРУЗКИ КОМПОЗИЦИЯ СОХРАНЯЕТСЯ!
Предполагается, что есть еще некие составные коды, начинающиеся на:
**04 MMI code ?
**05 MMI code ?
Дайлер реагирует на них и пишет MMI Error итп
Скорее всего коды выглядят как **04xxxxx. #?
Я бы не рекомендовал играться «с числами». В старые времена похожего формата команды использовались для чтения записи определенных ячеек NV памяти.
При этом нужно было точно и без каких либо подсказок и проверок знать что и в какую ячейку писать, иначе тело легко могло стать кирпичом.
Желающие могут порыться куда дайлер передает данные (скорее всего в FW модема) и какой формат используется.
Update3:
Видимо, я стал стареть и забывать некоторые, мало используемые основы. Данные коды — всего лишь заготовки для ввода последовательностей для смены PIN (PIN2) кода SIM карты, либо сброса PIN (PIN2) кода SIM карты с помощью PUK (PUK2) кода (с установкой нового). Команды передаются SIM карте и обрабатываются в ней. Являются стандартными для GSM, приводятся и описываются во всех официальных руководствах по GSM сетям и нам тут мало интересны. ИГРАТЬСЯ с ними НЕ РЕКОМЕНДУЕТСЯ, чтобы потом не обивать пороги офисов провайдера с целью замены заблокированной SIM карты!
Сообщение отредактировал TheDrive — 31.03.17, 08:21
Источник