Realme 8 - Прошивки



Реп: (106)
Realme 8 - Прошивки
Изображение Realme 8, RMX3085
Описание | Обсуждение » | Покупка » | Аксессуары » | Энергопотребление (автономность) » | Обсуждение камеры » | Прошивки »

Важная информация!
Перед всеми манипуляциями желательно делать дамп

На данный момент на прошивку RMX3085_11_A.28 обновления не приходят. Единственный вариант обновиться - прошить устройство самому.
Драйверы и утилиты
Прошивки
Инструкции
Рекавери
Разное
Скриншоты опросов


В теме нет куратора. По вопросам наполнения шапки обращайтесь к модераторам раздела через кнопку Изображение под сообщениями, на которые необходимо добавить ссылки.

Сообщение отредактировал draiv88 - 10.12.23, 14:16
Причина редактирования: EvolutionX 7.9.10



Реп: (94)
Всем привет. Хочу поделиться кое-какой информацией насчет обновления прошивки.
У меня версия аппарата с европейской прошивкой (Google-звонилка вместо звонилки от Realme, все характеристики указанные на коробке и документация на английском языке, а также проводные наушники в комплекте).
Ближе к делу:
телефон не находил новых версий прошивки (из коробки версия ПО была rmx3085_11_a.09), в то время, как у обладателей RU-версии уже было несколько обновлений и достигло до rmx3085_11_a.13.
Стал разбираться, почему же на мой аппарат не приходят обновления.
Для эксперимента скачал на телефон несколько VPN-приложений. Стал пробовать нажимать на обновление. Через пару минут при помощи приложения "Thunder-VPN" (Thunder VPN) с указанием страны Финляндия прилетела новая прошивка на 470 мб "rmx3085_11_a.18" с патчем безопасности за июнь месяц.

Вывод: Европейская версия Realme 8 не будет обновляться на территории РФ без помощи VPN-соединения.


P.S. еще небольшая информация:
1) Сменить регион через "oppo free unlock 1.0.0." и инженерного меню - старым и новым способом не получается. По крайней мере у меня не получается.
2)Разблокировки загрузчика пока нет. Все способы, которые есть в интернете не работают или фейк.
3)В интернете есть несколько версий прошивок, в том числе и стоковая или как её называют индусы исходная rmx3085_11_a.05. Но поставить через Flash Tool прошивку нельзя из-за пункта 2)
4)Очень странно, что до сих пор Realme не выложили на своём официальном сайте в разделе "Support" нормальные образы прошивок в формате .ozip, которыми можно обновить аппарат без лишнего геморроя, через стоковое рекавери меню (кнопка питания+уменьшение громкости). Такое ощущение, что Realme UI 2.0 до сих пор находится в бете, а мы с вами тестировщики). По другому и не подумаешь. При чем такая штука не только с нашим аппаратом, а на всех, где стоит Realme UI 2.0.



Реп: (114)
Инструкция по разблокировке загрузчика и получению ROOT прав под Windows 10-11.

Инструкция
DISCLAIMER: Всё, что вы делаете, вы делаете на свой страх и риск. Я не несу ответственности за окирпиченные телефоны, бутлупы, нерабочие функции и все прочие ваши действия. После рута выключаем автообновления системы.
Я победил SafetyNet. Так что GooglePay работает.
Инструкция.


Оригинал инструкции в английском варианте вы можете посмотреть на GitHub.


Вам понадобятся.

  • Python 3.9
  • Git
  • UsbDk
  • Патченая версия Magisk отсюда.
  • Включенная USB отладка и активированная галочка на OEM разблокировке.


Устанавливаем все приложения, Magisk на телефон в том числе и выставляем все нужные галочки, обязательно перезагружаем компьютер.

Далее открываем командную строку и запускаем по очереди следующие команды:

git clone https://github.com/bkerler/mtkclient
cd mtkclient
pip3 install -r requirements.txt


Командную строку не закрываем до конца ВСЕХ МАНИПУЛЯЦИЙ. Подготовка на этом закончена, первым делом нам нужно получить образ boot.img который мы будем патчить Magisk'ом, для этого отключаем от компьютера и выключаем телефон, и выполняем:
python mtk r boot,vbmeta boot.img,vbmeta.img


Программа начнет ждать подключения телефона, зажимаем Vol+ и Vol- на выключенном аппарате и с зажатыми кнопками подключаем его к компу. Как только скрипт увидел телефон, кнопки отпускаем. В результате выполнения скрипта в папке mtkclient появятся два файла boot.img и vbmeta.img

Далее выполняем команду:
python mtk reset


После чего отсоединяем наш телефон, включаем его и переносим на него файл boot.img. Далее запускаем magisk. Нажимаем установить как показано на рисунках и выбираем перенесённый на телефон образ.
Прикрепленное изображение
Прикрепленное изображение


Пропатченый boot образ сохранится в папке downloads и будет называться magisk_patched_{кучабуквоцифр}.img переносим его на компьютер в ту же папку, что и оригинальный файл и для удобства переименовываем в boot.patched.img.

Внимание !!! Следующие манипуляции сбросят все данные на телефоне!!! И теоретически могут его окирпичить! Выполнять на свой страх и риск.


Выключаем наш аппарат и в командной строке пишем:
python mtk e metadata,userdata,md_udc


Программа начнет ждать подключения телефона, зажимаем Vol+ и Vol- на выключенном аппарате и с зажатыми кнопками подключаем его к компу. Как только скрипт увидел телефон, кнопки отпускаем. В результате мы сотрём все данные с телефона.

Далее сама разблокировка, выполняем команду:
python mtk da seccfg unlock


За ней пишем пропатченый boot.img:
python mtk w boot,vbmeta boot.patched.img,vbmeta.img.empty


Далее cснова выполняем команду:
python mtk reset


Перезагружаем наш телефон, устанавливаем пропатченый Magisk и наслаждаемя рутом на аппарате.


Сообщение отредактировал multic - 26.12.21, 08:18
Причина редактирования: Xflash на da



Реп: (114)
Инструкция по переходу в Fastboot mode.


Потребуются:
  • Любой эмулятор терминала(Terminal Emulator, Termux)
  • Root
  • Прямые руки


Ставим Terminal Emulator запускаем, вводим команды:
su


затем
reboot fastboot

Телефон перезагружается, ругается что phone corrupt мелким шрифтом и для продолжения просит жамкнуть power за пять секунд или перезагружается нормально. Если жамкнуть переходит в fastboot.

Сообщение отредактировал Volkodav. - 12.11.21, 11:39
Причина редактирования: В шапке



Реп: (181)
Разблокировал загрузчик с помощью приложения DeepTest.
Саму разблокировку проводил через fastboot по инструкции под сполером "Разблокировка загрузчика".
Прикрепленное изображение
Прикрепленное изображение
Прикрепленное изображение



Поставил twrp по инструкции от сюда(нужен рут) или через fastboot, twrp взял от сюда полет нормальный. Сделал бекап, разделы вроде все видет.
Установка twrp через fastboot
fastboot flash recovery twrp.img
fastboot boot twrp.img
или
fastboot reboot recovery

Должен загрузится в twrp, потом скорей всего после перезапуска встанет стоковое рековери. Для того чтобы этого не происходило необходимо поставить twrp через приложение flashify (нужен рут).

Рут можно поставить по инструкции из шапки. Или через twrp(установить zip) или прошить пропатчиный boot.img магиксом(необходимо заранее подготовить).

Убрал надпись при запуске orangestste по инструкции отсюда.

stock rmx3085_11_A.19_21


Блокировка загрузчика(пока не работает, приводит к кирпичу)
Для обратной блокировки необходимо загрузить стоковые блоки на которых проводились изменения например: boot.img, recovery.img, vbmeta.img.
Через фастбут:
fastboot flashing lock
затем нужно будет подвердить действие на телефоне(мелкий шрифт на экране)

Через mtkclient:
python mtk e metadata,userdata,md_udc
Зажимаем кнопки на телефоне "+" и "-" и подключаем выключенный телефон по usb
потом
python mtk xflash seccfg lock
затем
python mtk reset


Если у вас кирпич в результате проведения процедуры обратной блокировки
Выводим из состояния кирпича:
Берем MTKSecBootDisable от сюда. Ставим LibUSB-win32. Должны стоять мтк драйвера.
1. Запускаем его и жмакаем кнопку Disable Secure Boot
Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение
Прикрепленное изображение
Прикрепленное изображение

2. Зажимаем на телефоне "+" и "-" и подключаем выключенный телефон по usb. Должно получится так:
Прикрепленное изображение


если не получается значит телефон пытается включиться и мучается в конвульсиях, чтобы помочь ему отключаем от usb и зажимаем "+" и "pwr" на десять сек., отпускаем кнопки и проделываем операцию №2 снова пока не получится как на скриншоте.
3. Скачиваем и запускаем SP Flash Tool 5.2124.00. Скачиваем MT6785_Android_scatter.txt, preloader_oppo6785.bin, открываем scatter файл затем перелоадер, ставим на против него галочку и нажимаем кнопку download должна пойти прошивка блока, в конце появится окошко с зеленой галочкой:
Прикрепленное изображение

Прикрепленное изображение


4. Отключаем телефон от usb и переходим к mtkclient, вводим команды:
python mtk e metadata,userdata,md_udc
Зажимаем кнопки на телефоне "+" и "-" и подключаем выключенный телефон по usb
потом
python mtk xflash seccfg unlock
затем
python mtk reset

5. Отключаем телефон от usb и включаем аппарат с зажатой кнопкой "+", при включении появятся надпись на экране мелким шрифтом и обратный отсчет. В это время нужно кратковременно нажать кнопку "pwr" надпись пропадет и кнопки можно отпустить. Попадаем в рековери, делаем wipe и снова перзапускаемся в систему. Готово!

Прикрепленные файлы

Прикрепленный файлDeepTesting_realme-release_20210426_newID_signed.apk ( 4.35 МБ )
Прикрепленный файлTWRP-3.6.0_11-RMX3085-20211121-0627.zip ( 44.93 МБ )
Прикрепленный файлFlashify+Full+(for+root+users)+v1.9.2_Rus.apk ( 12.23 МБ )
Прикрепленный файлorange_state_disabler_v0.3.zip ( 126.59 КБ )
Прикрепленный файлvbmeta.img ( 4 КБ )
Прикрепленный файлSP_Flash_Tool_v5.2124_Win.zip ( 65.18 МБ )
Прикрепленный файлMT6785_Android_scatter.txt ( 47.71 КБ )
Прикрепленный файлpreloader_oppo6785.rar ( 195.16 КБ )
Прикрепленный файлMTKSecBootDisable.zip ( 11.29 МБ )
Прикрепленный файлMagisk-5d6d2417(23015).zip ( 16.5 МБ )
Прикрепленный файлQcomMtk_Driver_Setup.zip ( 14.17 МБ )
Прикрепленный файлlibusb-win32-devel-filter-1.2.6.0_bypassfrpfiles.com.zip ( 602.61 КБ )
Прикрепленный файлMCT+MTK+BYPASS+Rev4.rar ( 28.08 МБ )


Сообщение отредактировал Paha_net - 05.12.21, 22:14
Причина редактирования: MCT MTK BYPASS Rev4



Реп: (114)
TWRP хотели? Их есть у меня...

Инструкция
Инструкция по установке TWRP.
Оригинальная тема на XDA.

Дисклэймер: Ответственность за все производимые действия ложится на вас. Я не несу ответственности за окирпиченные аппараты, порванные нервы, вырванные волосы и головы посыпанные пеплом.

Требования:


Устанавливаем драйвера, везде отвечая Yes. Распаковываем архив с recovery и для удобства переименовываем файл в recovery.img. Подключаем телефон к компьютеру. Запускаем командную строку в папке с нашим файлом и перезагружаемся в fastboot:
adb reboot fastboot


Как только появится первая заставка жмём кнопку питания. Выбираем язык и мы в меню fastbootd. Осталось в командной строке ввести строчку:
fastboot flash recovery recovery.img


Дожидаемся установки и пеезагружаемся.
Для входа в рекавери выключаем аппарат, зажимаем кнопки вниз и питание, как только включился – отпускаем и как только появилась первая заставка нажимаем кнопку питания. Если по кнопкам войти в рекавери почему-то не получилось, используем:
adb reboot recovery


Сообщение отредактировал multic - 23.11.21, 23:57
Причина редактирования: Смог войти кнопками, дополнил



Реп: (181)
Делаем дамп системы в любом виде, заблокированном и разблокированном загрузчике. И восстанавливаемся из дампа.

Ответственность за ваши действия над аппаратом несёте вы сами, будьте осторожны и внимательны, а самое главное не торопиться и несколько раз все проверить!


Подготовка всего что нужно. Если не стоят LibUSB-win32, мтк драйвера, UsbDk и Python 3.9, Git то ставим.
Подготавливаем MTKclient
git clone https://github.com/bkerler/mtkclient
cd mtkclient
pip3 install -r requirements.txt


Настраиваем LibUSB-win32. Для появления "MTK USB Port" на картинке 2, необходимо подключить выключенное тело с зажатыми кнопками громкости "+" и "-" к шнурку.
Прикрепленное изображение
Прикрепленное изображение
Прикрепленное изображение

Берем MTKSecBootDisable от сюда.
Запускаем его и жмакаем кнопку Disable Secure Boot
Прикрепленное изображение

Прикрепленное изображение


Зажимаем на телефоне "+" и "-" и подключаем выключенный телефон по usb. Должно получится так:
Прикрепленное изображение


Скачиваем и запускаем SP Flash Tool 5.2124.00. Скачиваем MT6785_Android_scatter.txt, preloader_oppo6785.bin, открываем scatter файл затем перелоадер, ставим на против него галочку.
Прикрепленное изображение



Сохраняем дамп!
В флештуле переходим на вкладку readback, нажимаем кнопку Add.
Прикрепленное изображение

Прикрепленное изображение


Первый дамп будет для раздела preloader:
Два раза нажимаем на появившейся строке, указываем место и имя сохранения дампа. Regoin должен быть BOOT_1, begin address 0x0000000000000000, lenght 0x0000000000080000 нажимаем Ок.
Прикрепленное изображение

Прикрепленное изображение


Как узнать правильную длину(lenght)? Открываем скатер файл в текстовом редакторе находим в нем раздел preloader, нас интересует строка "partition_size: 0x80000"
Прикрепленное изображение


Второй дамп будет для самой прошивки:
Еще раз нажимаем на кнопку Add. Два раза нажимаем на появившейся строке, указываем место и имя сохранения дампа. Regoin должен быть user, begin address 0x0000000000000000, lenght 0x00000002a1800000 нажимаем Ок.
Прикрепленное изображение

Прикрепленное изображение


Как узнать правильную длину(lenght)? Открываем скатер файл в текстовом редакторе находим в нем блок cache, нас интересует строка "linear_start_addr: 0x2a1800000". Выбираем начало этого раздела потому как он расположен сразу после раздела super. Если вы хотите сохранить дамп в месте с пользовательскими данными то длинна дапа будет такова linear_start_addr: 0x2bc800000 раздела userdata + partition_size: 0x380000000 раздела userdata = 0x63C800000.
Прикрепленное изображение


Далее нажимаем кнопку read back, должно начаться сохранение дампа.
Прикрепленное изображение



Восстановление из дампа!
Во флештуле нажимаем кнопки "ctrl" + "alt" + "v", переходим во вкладку "window" нажимаем "write memory" - появляется новая вкладка "write memory", переходим на нее и открываем наш дамп, указываем begin address 0x00000000 и указываем region в которому соответствует дамп.
Прикрепленное изображение

Прикрепленное изображение


Когда все готово нажимаем кнопку "write memory" начнется восстановление дампа.

Восстановление из дампа с помощью mtkclient
Выполняем команду:
python mtk wf ROM_1

ROM_1 - это регион USER(прошивка). ROM_0 - это регион BOOT_1(preloador) его через mtkclient не восстановить, только через флештул.
Т.е. иными словами дамп сделанный флештулом можно восстановить через mtkclient и только регион USER(прошивка), но скорость будет при восстановлении на порядок меньше чем через флештул.

Переходим к mtkclient, вводим команды для форматирования пользовательских разделов (если восстанавливали дамп без разделов userdata и cache):
python mtk e metadata,userdata,md_udc
Зажимаем кнопки на телефоне "+" и "-" и подключаем выключенный телефон по usb
потом
python mtk reset

Отключаем телефон от usb и включаем аппарат. После второго перезапуска попадаем в рековери, делаем wipe и снова перзапускаемся в систему. Готово!

Дополнение к инструкции от уважаемого * Graaaken,

Прикрепленные файлы

Прикрепленный файлGit-2.34.1-64-bit.exe ( 48.07 МБ )
Прикрепленный файлlibusb-win32-devel-filter-1.2.6.0_bypassfrpfiles.com.zip ( 602.61 КБ )
Прикрепленный файлMTKSecBootDisable.zip ( 11.29 МБ )
Прикрепленный файлQcomMtk_Driver_Setup.zip ( 14.17 МБ )
Прикрепленный файлpython-3.9.8-amd64.exe ( 27.57 МБ )
Прикрепленный файлUsbDk_1.0.22_x64.msi ( 6.05 МБ )
Прикрепленный файлSP_Flash_Tool_v5.2124_Win.zip ( 65.18 МБ )
Прикрепленный файлMT6785_Android_scatter.txt ( 49.63 КБ )
Прикрепленный файлpreloader_oppo6785.rar ( 195.16 КБ )
Прикрепленный файлMCT+MTK+BYPASS+Rev4.rar ( 28.08 МБ )


Сообщение отредактировал Paha_net - 12.10.22, 06:37
Причина редактирования: Восстановление дампа через mtkclient



Реп: (154)
* paha.net,
Заблокировать загрузчик еще не получилось?



Реп: (181)
* ai0ne,
Нет, не получилось. После блокировки тел. не включается, в диспетчере устройств периодически появляется и исчезает Mediatek usbport v1632. После приходится прошивать прелоадор и снова разблокировать. Иначе не работает.



Реп: (154)
* paha.net,
я вот тоже пробовал, потом ругается на boot и recovery..... Может кому удастся все таки его заблочить я не думаю, что это прям так нереально.



Реп: (181)
* ai0ne,
У тебя по другому себя ведет, он у тебя запускается после блокировки?



Реп: (181)
* КОРОЛЕВСКИЙ ПИНГВИН,
Это все четно, все уже пробовали. Realme flash tool предназначен для работы с разблокированном загрузчике через fastboot и поддерживает не все аппараты. Да и врятли что это все выгорит т.к. у *ai0ne, заблокирован fastboot
И эта прошивка не для России, Прибалтика что ли или Индия, не припомню уже.

Сообщение отредактировал Paha_net - 03.12.21, 10:43



Реп: (154)
* КОРОЛЕВСКИЙ ПИНГВИН,
Да я скачал себе, её буду пробывать.
* !person!,
Хочу поставить обновления, из-за того, что загрузчик заблокирован, не дает обновится.
* paha.net,
Ну там черный экран и надписи
Прикрепленное изображение


Добавлено 03.12.2021, 10:49:

paha.net @ 03.12.21, 10:42 *
заблокирован fastboot
И эта прошивка не для России, Прибалтика что ли или Индия, не припомню уже.

Спасибо, не буду мучать телефон тогда, этой прошивкой



Реп: (181)
* ai0ne,
Пробовал?
python mtk w boot,recovery,vbmeta boot_stock.img,recovery_stock.img,vbmeta.img.empty
python mtk e metadata,userdata,md_udc


Добавлено 03.12.2021, 10:53:

ai0ne @ 03.12.21, 14:46 *
Спасибо, не буду мучать телефон тогда, этой прошивкой

Есть для России 21я тут

Сообщение отредактировал Paha_net - 03.12.21, 10:56



Реп: (154)
* paha.net,
Не пробовал такую команду.
Это перед блокировкой загрузчика делать надо ?
За прошивку спасибо.



Реп: (181)
* ai0ne,
Да перед блокировкой, по команде загружаете стоковые рековери, бут и сброс контрольной суммы. Вторая форматирует разделы дата и кеш.



Реп: (181)
КОРОЛЕВСКИЙ ПИНГВИН @ 03.12.21, 15:05 *
ещё vbmeta прошивать в тврп

У меня циклический ребут получился, вылечил командой
python mtk w vbmeta vbmeta.img.empty



Реп: (154)
В realme Flash не идет прошивка. Скачал RMX3085export_11_A.22_20211114011302 для своего телефона, а мне пишет что прошивка не поддерживается...



Реп: (154)
Команда
python mtk w boot,recovery,vbmeta boot_stock.img,recovery_stock.img,vbmeta.img.empty
python mtk e metadata,userdata,md_udc

ТОже не помогли, все та же ошибка....



Реп: (181)
* ai0ne,
А если бут и рековери взять из официальной прошивки?

Прикрепленные файлы

Прикрепленный файлMCT OFP Extractor Tool V1.00.210225_pass_www.gsmware.com.rar ( 11.41 МБ )


Сообщение отредактировал Paha_net - 03.12.21, 12:06



Реп: (154)
* paha.net,
Я брал boot и recovery от сюда с форума, я так понимаю там с 21 версии прошивки


Полная версия   Текстовая версия

Помощь   Правила

Сейчас: 12.12.23, 01:37