Xiaomi MTK Unlock Tool | Разблокировка и блокировка загрузчиков телефонов Xiaomi на MTK



Реп: (74)
Xiaomi MTK Unlock Tool
Версия: 1.0.2 (удалена). Текущая: 1.0.1

Проект закрыт
Причины
Исходный код утерян и я потерял всякий смысл его допиливать.
Программа не будет удалена, моды будут одобрены.
Дальнейшая моя поддержка прекращена
Спасибо за понимание :happy:


Последнее обновление программы в шапке: 31.03.2022

Прикрепленное изображение

Скриншоты
Прикрепленное изображение
Прикрепленное изображение



Краткое описание:
Разблокировка и блокировка загрузчиков телефонов Xiaomi на MTK

Описание:
Разблокировка и блокировка загрузчиков телефонов Xiaomi на MTK
Программа быстро и без авторизации разблокирует загрузчик на телефоне Xiaomi на базе процессоров MediaTek

Установка:
1. Распаковать архив с софтом
2. Запустить startcmd.bat от имени администратора
3. Перейти в каталог с программой
4. Запустить drvinst.bat
5. Предложит установить Python, выбрать все галочки и нажать install now
6. Когда скрипт завершил работу, устанавливаем UsbDk (Выбираем свою разрядность)
7. Перезагружаем пк и запускаем Xiaomi-MTK-Unlock-Tool.exe от имени админа

БЕЗОПАСНАЯ БЛОКИРОВКА МОЖЕТ ОЧИСТИТЬ ДАННЫЕ!!! СДЕЛАЙТЕ РЕЗЕРВНУЮ КОПИЮ ВСЕХ ДАННЫХ


Русский интерфейс: Да
Разработчик: VikDem
Поддерживаемые процессоры
Есть один универсальный, но его ещё не тестил
mt2601
mt6261
mt6572
mt6580
mt6582
mt6592
mt6595
mt6735
mt6736
mt6739
mt6755
mt6757
mt6758
mt6761
mt6763
mt6765
mt6768
mt6771
mt6779
mt6781
и т.д, добавлю позже

Скачать:
Версия: 1.0.1 Xiaomi MTK Unlock Tool (Пост VikDem #114107424)
Версия: 1.0.0 Linux Version Официальный порт Xiaomi MTK Unlock Tool на Linux (VikDem)

Чиним "Запуск программы невозможен отсутствует api-ms-win-core-path-l1-1-0.dll"

Прошлые версии
Версия: 1.0.0 Прикрепленный файлxiaomi-mtk-unlock-tool.zip ( 144.11 МБ )



Сообщение отредактировал VikDem - 01.05.24, 20:54
Причина редактирования: Обновление



Реп: (48)
Разблокировать Redmi 6 не получилось. Скрипт отрабатывает, но загрузчик не разблокирует :(



Реп: (0)
* VikDem, да про блокировку



Реп: (0)
Xiaomi Redmi Note 8 Pro с заблокированным MI аккаунтом - РАЗБЛОКИРОВАЛ



Реп: (74)
* SlavaDelux, должно определятся как Android ADB Interface либо как-то по другому, но без восклицательного знака



Реп: (125)
Добрый день! Случайно прои установке прошивки через MiFlashPro забыл снять галочку lock, прошивка не стала, телефон грузится только в fastboot. При разблокировке требует установить опции в Developer Tools , чего я сделать не могу из-за того, что телефон не грузится. Доступ к mi account есть.

Телефон Note 10 Pro M2103K19C (mt8633)
Пробовал из дистрибутива FirePro https://github.com/MTK-bypass , єксплоит срабатывает, но телефон все равно остается заблокирован.

Лог MTK-bypass:
log MTK-bypass
[root@fireiso /opt/bypass_utility]# ./main.py -p mt6833_payload.bin
[2022-06-04 15:36:24.067814] Waiting for device
[2022-06-04 15:36:38.914037] Found device = 0e8d:0003

[2022-06-04 15:36:38.919026] Device hw code: 0x989
[2022-06-04 15:36:38.919062] Device hw sub code: 0x8a00
[2022-06-04 15:36:38.919086] Device hw version: 0xca00
[2022-06-04 15:36:38.919106] Device sw version: 0x0
[2022-06-04 15:36:38.919130] Device secure boot: True
[2022-06-04 15:36:38.919149] Device serial link authorization: True
[2022-06-04 15:36:38.919168] Device download agent authorization: True

[2022-06-04 15:36:38.919189] Disabling watchdog timer
[2022-06-04 15:36:38.919614] Disabling protection
[2022-06-04 15:36:38.932773] Protection disabled
[root@fireiso /opt/bypass_utility]#
[root@fireiso /opt/platform-tools]# ./fastboot getvar unlocked
< waiting for any device >
unlocked: no
Finished. Total time: 0.000s


Также пробовал через python mtk xflash seccfg unlock , также лдог успешный , но защита не снимается все равно.
log python mtk
Port - Device detected :)
Preloader - CPU: MT6833(Dimensity 700 5G k6833)
Preloader - HW version: 0x0
Preloader - WDT: 0x10007000
Preloader - Uart: 0x11002000
Preloader - Brom payload addr: 0x100a00
Preloader - DA payload addr: 0x201000
Preloader - CQ_DMA addr: 0x10212000
Preloader - Var1: 0x73
Preloader - Disabling Watchdog...
Preloader - HW code: 0x989
Preloader - Target config: 0xe7
Preloader - SBC enabled: True
Preloader - SLA enabled: True
Preloader - DAA enabled: True
Preloader - SWJTAG enabled: True
Preloader - EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT: False
Preloader - Root cert required: False
Preloader - Mem read auth: True
Preloader - Mem write auth: True
Preloader - Cmd 0xC8 blocked: True
Preloader - Get Target info
Preloader - BROM mode detected.
Preloader - HW subcode: 0x8a00
Preloader - HW Ver: 0xca00
Preloader - SW Ver: 0x0
Preloader - ME_ID: E0D2402775A4F382A6F1BFD4CFF909
Preloader - SOC_ID: 5F0F16BFE4F004777989E09480AF2B0DA6E2357242CADC477A66EEC89DBCFB
PLTools - Loading payload from mt6833_payload.bin, 0x264 bytes
PLTools - Kamakiri / DA Run
Kamakiri - Trying kamakiri2..
Kamakiri - Done sending payload...
PLTools - Successfully sent payload: /opt/unlock/file/mtkclient/payloads/mt6833_payload.bin
Port - Device detected :)
Main - Device is protected.
Main - Device is in BROM mode. Trying to dump preloader.
DAXFlash - Uploading stage 1 from MTK_AllInOne_DA_5.2136.bin
DAXFlash - Successfully uploaded stage 1, jumping ..
Preloader - Jumping to 0x200000
Preloader - Jumping to 0x200000: ok.
DAXFlash - Successfully received DA sync
DAXFlash - UFS FWVer: 0x0
DAXFlash - UFS Blocksize:0x1000
DAXFlash - UFS ID: H9HQ15AECMBDAR
DAXFlash - UFS CID: ad014839485131354145434d424441
DAXFlash - UFS LU0 Size: 0x1dcb000000
DAXFlash - UFS LU1 Size: 0x400000
DAXFlash - UFS LU2 Size: 0x400000
DAXFlash - DRAM config needed for : ad014839485131354145434d424441
DAXFlash - Sending emi data ...
DAXFlash - Sending emi data succeeded.
DAXFlash - Uploading stage 2...
DAXFlash - Successfully uploaded stage 2
DAXFlash - UFS FWVer: 0x0
DAXFlash - UFS Blocksize:0x1000
DAXFlash - UFS ID: H9HQ15AECMBDAR
DAXFlash - UFS CID: ad014839485131354145434d424441
DAXFlash - UFS LU0 Size: 0x1dcb000000
DAXFlash - UFS LU1 Size: 0x400000
DAXFlash - UFS LU2 Size: 0x400000
DAXFlash - DA-CODE : 0x89920
DAXFlash - DA Extensions successfully added
sej - HACC init
sej - HACC run
sej - HACC terminate
sej - HACC init
sej - HACC run
sej - HACC terminate
sej - HACC init
sej - HACC run
sej - HACC terminate
Progress: |██████████████████████████████████████████████████| 100.0% Write (Sector 0x1 of 0x1, ) 0.05 MB/s
xflashext - Successfully wrote seccfg.

Для анлока зажимал все 3 кнопки, грузился из FireISO linux

Куда копать дальше? Что посоветуете?

Сообщение отредактировал Varkuta - 04.06.22, 16:40



Реп: (0)
Redmi 9c c NFC разблокировал. Спасибо разработчику!!!



Реп: (362)
* -elefan-,
решили проблему?



Реп: (11)
* akse_,
Да, воткнул инженерку флештулом, сделал анлок



Реп: (362)
* -elefan-, то есть продождали время и разблокировать официально?



Реп: (11)
* akse_,
ничего не ждал, прошил с помощью флештула инженерку, кактус, ми анлок - и поехали. Смотрите тему - поднятие кирпича по вашему устройству



Реп: (2254)
Разблокировал на Xiaomi Redmi Note 11 4G MediaTek Helio G88 (MT6769H).
Всё быстро и чётко! Спасибо!
Предупреждение dm-verity your device is corrupt убрал командой.
fastboot oem cdms


Благодарю!

Сообщение отредактировал Snegovik - 13.06.22, 17:22



Реп: (171)
Xiaomi 11 Lite 5G NE кто пробовал получилось?



Реп: (4)
* Varkuta,
MTK-bypass не разблокирует загрузчик, он лишь позволяет обойти sla auth для работы через SP Flash Tool.

Касательно mtkclient, у тебя он видимо старый, ибо ключ xflash уже не используется, попробуй последний коммит.
Для корректной работы нужно ещё указывать свой preloader в параметрах.

Не знаю есть ли в mtkclient возможность установить oem разблокировку, но она выставляется в seccfg, в нём же и прописывается анлок mtkclient'ом.



Реп: (0)
что то походу я делаю не так ( все равно телефон заблокан
хотя большая часть с nout 8 pro разблокировали свои устройства



Реп: (0)
все сработало с первого раза на ксиоми 9а))) огромное спасибо вам)))

Сообщение отредактировал RomanVector - 17.06.22, 13:08



Реп: (0)
Мега шикарная программа!!!! СПАСИБО!!!



Реп: (11)
RomanVector @ 17.06.22, 13:08 *
все сработало с первого раза на ксиоми 9а)))

какая прошивка?я вот не могу ни в какую разлочить



Реп: (9)
Robchik91 @ 04.04.22, 09:35 *
Привет всем. Как решить проблему?

Решили проблему?
Что только не делал выходит точно такая же ошибка.
Автор программы:Что вы думаете по этому поводу?
Windows 7 sp1 стоит.
И ещё кто redmi note 8 pro разлочил?Какая у вас винда стоит???
Кому не трудно на аппарате redmi note 8 pro какие клавиши нужно зажимать и т.д(инструкцию)Реп поставлю.

Сообщение отредактировал Fuckudzava - 19.06.22, 00:43



Реп: (74)
* Fuckudzava, вроде перепробывал на всех версиях винды, лично у меня всё запускалось. Может у меня особенные ос были?



Реп: (251)
* Fuckudzava, ошибка заключается в Python. Найдите файл Python.exe, далее правая кнопка мыши по файлу->свойства->совместимость->запустить программу в режиме совместимости с: Windows 7.


Полная версия   Текстовая версия

Помощь   Правила

Сейчас: 23.04.26, 16:17