Содержание
- Device config not found: [Errno 2] — ERROR:root:Failed to register device #164
- Comments
- Сравнение функции контроля устройств у популярных антивирусов
Device config not found: [Errno 2] — ERROR:root:Failed to register device #164
Couldn’t find anyway to make it work, couldn’t find support online, I’m a newb who want to play with experts, if you can help me to get it to work I’ll love it.
python -m pushtotalk —device-id ‘my-device-identifier’
I’ve encountered following error:
(env) ISRTLVMAC13:grpc oassraf$ python -m pushtotalk —device-model-id ‘Omer_Link.932’ —project-id ‘OmerAssistant’
INFO:root:Connecting to embeddedassistant.googleapis.com
WARNING:root:Device config not found: [Errno 2] No such file or directory: ‘/Users/oassraf/Library/Application Support/googlesamples-assistant/device_config.json’
INFO:root:Registering device
ERROR:root:Failed to register device: <
«error»: <
«code»: 403,
«message»: «Could not create the device instance. You don’t have permission to perform that operation on that resource.»,
«status»: «PERMISSION_DENIED»
>
>
The text was updated successfully, but these errors were encountered:
Make sure you do have the google developer project ‘OmerAssistant’, and the gmail account logged in is owner or editor of that project.
«Also, note that you must be an Owner or Editor of a given Google Developer Project to register models for it. (Add these roles for other users in the Cloud Console—see the IAM documentation).»
- I appear to be the owner
- I believe I use the correct credentials
- I put a lot of pictures that may say more than I can
- It’s unbelievable the help and support I get from you guys, I’m a total newb who try to play with stuff and learning on the way and your support is something that I’m new to, thanks a bunch!
Error:
(env) ISRTLVMAC13:grpc oassraf$ python -m pushtotalk —device-model-id ‘Omer_Link.932’ —project-id ‘OmerAssistant’
INFO:root:Connecting to embeddedassistant.googleapis.com
WARNING:root:Device config not found: [Errno 2] No such file or directory: ‘/Users/oassraf/Library/Application Support/googlesamples-assistant/device_config.json’
INFO:root:Registering device
ERROR:root:Failed to register device: <
«error»: <
«code»: 403,
«message»: «Could not create the device instance. You don’t have permission to perform that operation on that resource.»,
«status»: «PERMISSION_DENIED»
>
>
Folder Content:
(env) ISRTLVMAC13:grpc oassraf$ ls
README.rst
init.py
pycache
assistant_helpers.py
audio_helpers.py
client_secret_921988378596-qp68bjkfps94u5u********9mi.apps.googleusercontent.com.json
device_helpers.py
devicetool.py
pushtotalk.py
requirements.txt
textinput.py
Did you figure it out now?
A device need to be tied to a existing device model owned by your project.
Still haven’t figure it out yet, I seem to be able to register the device but nothing else:
(env) ISRTLVMAC13:grpc oassraf$ python -m devicetool register —model ‘Omer_Link’ —type LIGHT —trait action.devices.traits.OnOff —manufacturer ‘Assistant SDK developer’ —product-name ‘Assistant SDK light’ —description ‘Assistant SDK light device’ —device ‘Omer_Link.932’ —nickname ‘My Assistant Light’ —client-type SERVICE
**Updating existing device model: Omer_Link
Model Omer_Link successfully registered
Creating new device
Device instance Omer_Link.932 successfully registered**
And than there’s this issue:
(env) ISRTLVMAC13:grpc oassraf$ googlesamples-assistant-devicetool get —model ‘Omer_Link’
-bash: googlesamples-assistant-devicetool: command not found
I have the same problem.
C:UsersDaanDesktopgoogleassistant>googlesamples-assistant-pushtotalk —project-id 487137548294 —device-model-id 487137548294Daan
INFO:root:Connecting to embeddedassistant.googleapis.com
WARNING:root:Device config not found: [Errno 2] No such file or directory: ‘C:UsersDaanAppDataRoaminggooglesamples-assistantdevice_config.json’
INFO:root:Registering device
ERROR:root:Failed to register device: <
«error»: <
«code»: 403,
«message»: «Could not create the device instance. You don’t have permission to get device model 487137548294Daan. Make sure you registered this device model under your project 487137548294.»,
«status»: «PERMISSION_DENIED»
>
>
@MightyPiggie I doubt your project id is something else, 487137548294 looks like a project number. You can also read my comment above to verify your account’s role in the project.
@zhengpenghu Thanks you where right I was using my project number instead of the id. Its working now .
Are there any other issues? It seems like everything has been resolved.
Источник
Сравнение функции контроля устройств у популярных антивирусов
На время написания статьи, на портале USBDev уже имелись материалы по антивирусу Касперского и ESET NOD32 Antivirus .
Уделять целую статью комплексному решению от Доктор Вэб я пока что не собираюсь. Т.к. во-первых не нашел там серьезных дыр, а во-вторых все основные приёмы уже перечислены в статьях об его конкурентах.
ВРЕМЯ ТЕСТИРОВАНИЯ – АВГУСТ 2016 ГОДА.
В сравнительном тестировании будут участвовать 3 антивирусных решения, обладающих функцией Контроля устройств.
1] Dr.Web Security Space v11.0.3.07200
2] ESET NOD32 Antivirus 9
3] Kaspersky Endpoint Security v10.2.4.674
Благо, все они имеют пробный период, которого мне в лихвой хватило для разбора полётов.
Если говорить про флешки принимающие участия в этой действе, то это 5 самых распространённых фирм производителей USB-контроллеров.
1] Alcor Micro
2] Innostor
3] Phison
4] Silicon Motion
5] Skymedi
Имеется по рукой конечно много других более редких представителей, но думаю что и по основной пятёрке можно составить мнение и разработать план действий.
Состряпал такую табличку, где попытался оценить по отдельным позициям каждый из антивирусов. Краткий разбор полётов будет чуть ниже по каждому из контроллеров.
МОДЕЛЬ КОНТРОЛЛЕРА | ПРОГРАММА | DR.WEB | KASPERSKY | NOD32 |
---|---|---|---|---|
Alcor 0xE304 AU6989AN | AlcorMP(130205.MD) Alcor QCTool |
5 | 3 | 5 |
Alcor 0xEC05 AU6989SN-GT | AlcorMP(140806.MD)_6989SNL | |||
Phison PS2251-03 | Phison MPALL v3.72.0B | 5 | 1 | 5 |
SMI SM3261AB | SMI MPTool V2.5.36 v7 N0725v1 | 4 | 3 | |
SMI SM3252BB | ReFixInfo_j0624.exe | |||
Innostor IS916 | Innostor 916 MP Package V114_00_1209181 | 5 | 3 | 5 |
Skymedi SK6221 | Skymedi_USB3.0 PDT_20130425 | 5 | 3 | 3 |
ФУНКЦИОНАЛ | 3 | 3 | 1 | |
ИТОГО | 27 | 16 | 19 |
Может по некоторым позициям вам показаться, что оценки не слишком справедливы, но на расположение в рейтинге это никак не влияет.
Первое место к моему удивлению занял антивирус от Dr.Web, который я в своё время не один год юзал, пока у него крышу не снесло и он не стал часто выдавать ложные срабатывания.
Второе место занял NOD32 Antivirus, пользовался я им недолго и запомнился он мне своей шустростью.
С приличным отставанием от нашего безусловного лидера финиширует Касперский, которого по моей памяти постоянно бросало из крайности в крайность. То он у него жесткая тормознутость, то он все файлы за вирусы начинается считать, то ещё что-то… Сейчас у него дела кажись гораздо лучше, но мне трудно судить, т.к. ни возможности ни особого желания использовать его нету.
Давно это было, антивирусы, наверное, уже сильно изменились. Но если говорить про Контроль устройств, ради которого мы собрались, я думаю оценки вполне объективны.
У Доктора Веба получилось реализовать Контроль устройств на очень высоком уровне, даже придраться сложно к чему-то. Только не слишком удобно было первый раз добираться до соответствующих настроек, с другими двумя его товарищами по тестированию у меня это получилось гораздо быстрее. Поначалу, из-за информации вычитанной в сети Интернет, искал эту функцию в Родительском контроле.
Устройства можно блокировать как по классу, так и по шине. Во многом функционально ВЕБ похож на КАСПЕРА, только у последнего оно хуже работает.
ШИНЫ УСТРОЙСТВ:
– SmartCardReader (Устройства чтения смарт-карт)
– USB (Контроллеры USB)
– Bluetooth (Радиомодули Bluetooth)
– MultiFunction (Многофункциональные адаптеры)
– PCMCIA (PCMCIA адаптеры)
– Ports (Порты (COM и LPT))
– MultiPortSerial (Многопортовые последовательные адаптеры)
– 1394 (Хост-контроллеры шины IEEE 1394)
КЛАССЫ УСТРОЙСТВ:
– Sensor (Датчики)
– WCEUSBS (Мобильные устройства)
– Dot4 (IEEE 1284.4 устройства)
– CDROM (DVD и CD-ROM дисководы)
– DiskDrive (Дисковые устройства)
– Display (Видеоадаптеры)
– Keyboard (Клавиатуры)
– Modem (Модемы)
– Monitor (Мониторы)
– Mouse (Мыши и иные указывающие устройства)
– MTD (Драйверы устройств памяти)
– Net (Сетевые адаптеры)
– Printer (Принтеры)
– SCSIAdapter (Контроллеры запоминающих устройств)
– PnpPrinters (IEEE 1394 и SCSI-принтеры)
– FloppyDisk (Дисководы гибких дисков)
– TapeDrive (Стримеры)
– WPD (Переносные устройств)
– Infrared (Устройства ИК-связи)
– Image (Устройства обработки изображений)
– Dot4Print (IEEE 1284.4 совместимый принтер)
– BiometricDevice (Биометрические устройства)
БЕЛЫЙ СПИСОК УСТРОЙСТВ
С виду не самым удобным образом устроена схема добавления устройств, хотя это как смотреть.
Например, я выбираю свою флешку, у неё высвечивается название в формате: VEN + DEV + USB Device:
USBDEV PenDrive USB Device
Сначала может показаться, что блокировка идёт просто по этим двум параметрам (VEN + DEV) и что в белый список автоматически попадут абсолютно все флешки данного производителя или что-то в этом духе. К счастью, этого совсем недостаточно для обхода проверки флешки. ИМХО, это было верное решение скрыть от посторонних глаз эту информацию, ибо чем меньше знают хомячки тем спокойнее и безопаснее.
Нигде посмотреть точные данные по добавляемым устройствам мне не получилось, в системном реестре вроде нету, а ковырять файлы это слишком нудно (да и не удивлюсь, если эта информация зашифрована).
Но где наша не пропадала, когда есть на вооружении универсальный метод научного тыка. Перепробовав различные комбинации, я смог вычислить что проверка идёт по абсолютно тем же параметрам, что и у продукта от Лаборатории Касперского (VEN, DEV, SN, REV).
В белом списке, можно как разрешить все операции для указанной флешки, так и ограничиться только чтением с диска.
Не буду писать по каждому контроллеру одно и тоже, скажу лишь что никакая из приведенных в таблице с результатами утилит не может обнаружить флешки, а следовательно что-либо сделать.
SMI-шкам даже SMI Factory Driver не помог, хотя я на него сильно рассчитывал.
Устроено и расположено у Касперского всё крайне удачно, наверно, лучше чем у других. Жалко то, что работает это коряво, даже немного стыдно за него.
С другой стороны, стоит вопрос как первоначально пронести прошивальщик на компьютер жертвы, без которого слить данные всё равно не получится. При блокировке всех съёмных устройств, это у меня не получилось ни в одном из экспериментов в отличии от NOD32 Antivirus.
Также как и у DRWEB у Касперского имеется возможность добавить блатные флешки в список Доверенных устройств.
Но дела обстоят так, что нельзя задавать особые параметры на отдельные флешки, типа разрешить только чтение.
Блокировку можно осуществить, как просто по типу девайса, так и по используемой им шине.
ТИПЫ УСТРОЙСТВ:
– Жесткие диски
– Съёмные диски
– Принтеры
– Дискеты
– CD/DVD-приводы
– Модемы
– Стримеры
– Мультифункциональные устройства
– Устройства чтения смарт-карт
– Windows CE USB ActiveSync устройства
– WiFi
– Внешние сетевые адаптеры
– Bluetooth
– Камеры и сканеры
ШИНЫ ПОДКЛЮЧЕНИЯ:
– Infra Red
– Serial Port
– Parallel Port
– USB
– FireWire
– PCMCIA
Alcor
Утилита QCTool v1.0.5.4, упорно отказывается что либо закидывать на флешку, выдавая такие ошибки как:
Load ISO Error!
Copy File Error!
А производственный прошивальщик AlcorMP(130205.MD), хотя и без проблем справляется с задачей заливки CDROM-образа, но предзагрузка файлов ему явно не по зубам:
91F00: Create file system error. Bad Block: 8/4096(B)
91B00: Copy file error. Bad Block: 12/4096(B)
Innostor
PRELOAD-функция отказывается работать, сыпятся ошибки наподобие:
Fail! Format Fail! Used space too much!
Fail! Preload Fail! Preload File Fail!
Никаких преград для создания CDROM-раздела Касперский не может поставить. Да и бесконечно пересоздавать его с разными образами нам тоже ничто не мешает.
Skymedi
Флешка прекрасно распознаётся и шьётся в прошивальщике с предзагрузкой файлов. Главное это не создавать CD-ROM-раздел, ни под каким соусом (ни одиночный, ни тот что вместе с флеш-разделом), ибо флешка перестанет отображаться в служебной утилите. Такое поведение при блокированных в Каспере флеш и cdrom-устройствах.
Phison
И предзагрузка и CDROM-область создаются без каких либо проблем, а можно и то и другое вместе взятые.
В общем, полный провал контроля Касперского при работе с контроллерами Phison.
SMI
SMIMPTool видит и предзагружает файлы через функцию PRELOAD. А если заблокировать CDROM и FLOPPY через Касперского, то такие устройства не будут видны. Так что единственное универсальное средство это предзагрузка файлов, которая впрочем у SMI-чипов не потирает старые данные на диске.
SMI ReFixInfo J0624 без каких-либо проблем меняет данные флеш-диска, для дальнейшего его использования в доверенных устройствах.
Хотя НОД32 обогнал Касперского в общем зачёте, но он же всё же более уязвим перед несанкционированным проникновением.
И во всём виновата его неспособность блокировать FLOPPY-устройства, что может в свою очередь привести к фатальным последствиям.
В дискету можно прошить далеко не каждую флешку, так с SMI проблем не будет, а многие его конкуренты уже забыли эту возможность несколько поколений контроллеров назад.
Расширенные параметры настройки позволяют заблокировать как один конкретный тип устройств, так и все сразу, выбрав соответствующий пункт – Все типы устройств.
– Дисковой накопитель
– CD/DVD
– USB-принтер
– FireWire-хранилище
– Устройство Bluetooth
– Устройство чтения смарт-карт
– Устройство обработки изображений
– Модем
– LPT/COM-порт
– Переносное устройство
Для каждого конкретного устройства можно задать индивидуальные инструкции:
– Чтение и запись
– Блокировать
– Только для чтения
– Предупредить
Т.е. фактически расширенные настройки выполняют задачи черного и белого списка одновременно, чем не могут похвастаться его конкуренты.
Alcor
Alcor QCTool сразу после подключения флешки отказывается работать с диском – Get Device Config Error.
AlcorMP выдаёт такие ошибки:
90400: Copy files error. Bad Block: 221/4096
91F00: Create file system error. Bad Block: 221/4096
Innostor
MPTool ничего не может сделать с флешкой, плюётся всякими ошибками, например:
Fail! Boot FW Fail! Can`t get Diskletter!
Phison
Флешку или совсем не видно в Phison MPALL или получаем ошибку Not Ready. Следовательно, что либо сделать с флешкой не получится из данного программного обеспечения.
SMI
Ни ReFixInfo, ни MPTool ничего не видят на портах, даже с предварительно поставленным служебным драйвером – SMI Factory Driver.
Но если флешка была прошита в FDD-устройство, то можно как свободно записывать-удалять на этом разделе файлы. Так и использовать этот момент для заливки файлов на флеш-раздел через PRELOAD-механизм. И получается, что на FLOPPY-разделе можно пронести прошивальщик, а потом без проблем красть гигабайтами документы.
Skymedi
PRELOAD легко делается без ошибок и повторно пересоздаётся. А вот CDROM не создавайте ни в одиночном виде, ни в любом другом, иначе будете наблюдать ошибку Unknown Device при подключении флеш.
Если у кого-нибудь есть свои замечания, буду рад обсудить это в комментариях ко статье. Цель статьи это не обдурить антивирусы, а пополнение багажа знаний. Так что разработчикам антивирусов тоже не против помочь, если такие найдутся.
С объёмными вопросами, прошу обращаться на ФОРУМ USBDEV .
Источник
Здравствуйте. Собственно флешка Intenso 32 GB. Защищена от записи, низкоуровневое форматирование не производится. ChipGenius говорит следующее:
Description: [F:]Запоминающее устройство для USB(Intenso Rainbow Line)
Device Type: Mass Storage Device
Protocal Version: USB 2.00
Current Speed: High Speed
Max Current: 200mA
USB Device ID: VID = 1307 PID = 0163
Serial Number: CF8605F1
Device Vendor: Alcor Tech
Device Name: Intenso Rainbow Line
Device Revision: 0106
Manufacturer: Intenso
Product Model: Rainbow Line
Product Revision: 8.07
Controller Vendor: Alcor Micro
Controller Part-Number: AU6989SN-GTB [F206] — F/W FA00
Flash ID code: 8984643CA50C — Intel PF29F32B08MCMFS — 2CE/Single Channel [MLC-16K] -> Total Capacity = 32GB
Ни один подходящий AlcorMP не видит флешку. Видит только QCTOOL, и то выдает: Get Device Config Error. Где искать дальше? Заранее спасибо.
Цитата: ValU от июня 25, 2020, 02:08:43
Штатные прошивалки AlcorMP могут не видеть Вашу флешку из-за нестрандартных для Alcor VID/PID устройства (стандартные: 058F/6387).
Alcor Change PID/VID Rework что-то не хочет работать, выдает ошибку «Write VID Error» В настройках указываю нужный мне VID/PID, Vendor — alcor, Product — PF29F32B08MCMFS (может эти параметры вообще не нужно заполнять?)
Цитата: omenhope от июня 26, 2020, 09:22:48
Alcor Change PID/VID Rework что-то не хочет работать, выдает ошибку «Write VID Error» В настройках указываю нужный мне VID/PID, Vendor — alcor, Product — PF29F32B08MCMFS (может эти параметры вообще не нужно заполнять?)
Ещё раз внимательно прочитайте инструкцию по ссылке…
Вам предложили несколько способов справиться в ситуации с нестандартными VID/PID.
Не работает один — пробуйте другой, третий, etc…
P.S. При ответе не нужно цитировать всё сообщение целиком (загромождаете форум), — достаточно одной-двух строчек, имеющих отношение к делу.
- USBDev.ru Forum
-
►
Choose UFD Controller [Выберите модель контроллера USB-флешки ] -
►
Alcor Chips [Ремонт флешек на базе Alcor контроллеров] -
►
Восстановление Intenso 32 GB / Alcor [F206] + 8984643C A50C
Быстрый ответ
← Вернуться в раздел «Магнитные носители информации»
Не работает флешка на 4гб Трансенд,При подключении мигает синим 3-4 сек и все..
Запоминающее устройство со знаком восклицания в деспечере.(USBVID_090C&PID_10005J88DHC5O3IFUXE2)
Что можно сделать в данном случаи?? 2 флешки уже в таком раскладе..одну пихали в двд,после чего с ней это произошло,2-ю же в магнитолу в машине..
Автор: Ignat
Дата сообщения: 30.11.2010 21:32
TomMorello,
Цитата:
одну пихали в двд,после чего с ней это произошло,2-ю же в магнитолу в машине..
— как именно использовали флеш в этих устройствах?
— версия операционной системы (OS);
— использовались ли программы восстановления для USB-устройств от производителя;
— определяет ли проблемное USB-устройство программа ChipGenius 3.0, если да, то скопировать всю информацию из нижнего окошка, выложить здесь.
P.S. в Windows 7 используем программу CheckUDisk 5.0
Автор: TomMorello
Дата сообщения: 01.12.2010 16:29
— Для просмотров фильмов и прослушки музыки
— Win XP SP2
— Не восстонавливались никак,флешка новая..недавно была приобретена перед поломкой
— определяет USBVIEW.EXE(если мы думаем ободном) вот:
Device Descriptor:
bcdUSB: 0x0200
bDeviceClass: 0x00
bDeviceSubClass: 0x00
bDeviceProtocol: 0x00
bMaxPacketSize0: 0x40 (64)
idVendor: 0x090C
idProduct: 0x1000
bcdDevice: 0x1100
iManufacturer: 0x01
iProduct: 0x02
iSerialNumber: 0x03
bNumConfigurations: 0x01
ConnectionStatus: DeviceConnected
Current Config Value: 0x01
Device Bus Speed: Full
Device Address: 0x01
Open Pipes: 2
Endpoint Descriptor:
bEndpointAddress: 0x81
Transfer Type: Bulk
wMaxPacketSize: 0x0200 (512)
bInterval: 0xFF
Endpoint Descriptor:
bEndpointAddress: 0x00
Transfer Type: Control
wMaxPacketSize: 0x0507 (1287)
wInterval: 0x0202
bSyncAddress: 0x00
Автор: Ignat
Дата сообщения: 01.12.2010 16:39
TomMorello,
Цитата:
определяет USBVIEW.EXE(если мы думаем ободном)
— не «ободном»
Цитата:
ChipGenius 3.0
Добавлено:
Цитата:
Не восстонавливались никак
— так попробуйте
Автор: TomMorello
Дата сообщения: 01.12.2010 17:03
Вот, вынял с помощью ChipGenius_3.0
Device Name: +Запоминающее устройство для USB
PnP Device ID: VID = 090C PID = 1000
Serial Number: 5J88DHC5O3IFUXE2
Revision: (Information not returned)
Device Type: Standard USB device — USB2.0 High-Speed
Chip Vendor: SMI
Chip Part-Number: SM321~SM325
Product Vendor: (N/A)
Product Model: (N/A)
Tools on Web: ?http://bbs.mydigit.cn/read.php?tid=4345
Добавлено:
А чем по реккомендуете восстановить,а то я в этом деле новичек…может по асе спишемся если вам удобно? моя 303165627
Добавлено:
Пробую JetFlash Recovery Tool 1.0.5 — пишет «The program could not support this JetFlash — просят связаться с тех департаментом по почте… »
Еще пробывал JetFlash Recovery Tool 1.0.20 — пишет «The UFD cannot use this program to repair «
Автор: Ignat
Дата сообщения: 01.12.2010 18:45
TomMorello,
Цитата:
А чем по реккомендуете восстановить
— точная маркировка модели флеш, если на флеш нет, то посмотрите документы в упаковке или документы на покупку.
Добавлено:
— как определяется проблемное USB-устройство в оснастке Диспетчер устройств;
— как определяется проблемное USB-устройство в оснастке Управление дисками.
Автор: TomMorello
Дата сообщения: 01.12.2010 19:21
1)Transend 1gb маркировка модели флеш samsung 710 K9G8G08U0M
Device Name: +Неизвестное устройство
PnP Device ID: VID = 0000 PID = 0000
Serial Number: 5&&165F87F5&&0&&1
Revision: (Information not returned)
Device Type: Standard USB device — USB2.0 Full-Speed (USB1.1)
Chip Vendor: unknown
Chip Part-Number: Recovery?
Product Vendor: (N/A)
Product Model: (N/A)
Tools on Web: ?http://bbs.mydigit.cn/read.php?tid=53927
2)Transend 4gb маркировка модели флеш samsung 946 K9GBG08U0M-LCB0
Device Name: +Запоминающее устройство для USB
PnP Device ID: VID = 090C PID = 1000
Serial Number: 5J88DHC5O3IFUXE2
Revision: (Information not returned)
Device Type: Standard USB device — USB2.0 High-Speed
Chip Vendor: SMI
Chip Part-Number: SM321~SM325
Product Vendor: (N/A)
Product Model: (N/A)
Tools on Web: ?http://bbs.mydigit.cn/read.php?tid=4345
Добавлено:
Наиболее заинтересован в Transсend 4gb маркировка модели флеш samsung 946 K9GBG08U0M-LCB0
Автор: Ignat
Дата сообщения: 01.12.2010 20:59
Цитата:
1)Transend 1gb маркировка модели флеш samsung 710 K9G8G08U0M … 2)Transend 4gb маркировка модели флеш samsung 946 K9GBG08U0M-LCB0
— разобрали флеши? В принципе, может пригодится. Я же спрашивал не маркировки микросхем памяти, но маркировки серии и модели самих USB-устройств Transcend! Используя маркировку USB-устройства по ссылке: JetFlash USB Transcend® OnLine Recovery выберите программу восстановления.
Внимательно читаем статью: «Восстановление флэш накопителей после программых сбоев», для флеш с VID=0000 & PID=0000 — статью: Перевод контроллера флэш в тестовый режим (замыканием выводов памяти). Прочтение других статей на данном ресурсе очень приветствуется . На том же ресурсе, в разделе: «Файлы», подраздел: «SMI» подбираем/загружаем/используем программу для перепрограммирования контроллёра 2-ой проблемной Flash-drive. Начинайте с: «SMI MPTool SM32x J0323 100309 / SMI (Silicon Motion)». Не подойдёт данная программа, пробуем другую для этого контроллёра. Главное не торопитесь! Если есть дополнительные вопросы/уточнения, спрашивайте на вышеозначенном ресурсе или в данной теме.
Автор: TomMorello
Дата сообщения: 01.12.2010 22:38
На микросземе нашел маркировку SM3254Q AE, но задействовать её не могу,так как никакой прогой не могу распознать флешку ,и утилитку качнул»SMI Test SM3254AE v2.03.19 v2 I0723″,тоже не распознает..Алькором пробывал верс.09.02.27 не видит и как вы говорите пробую через «OnLineRecovery_620.exe» — пишет «No device detected» — ! Please plug in your drive.Otherwise,your device may be unrecognizable.Please take it to your nearest Transcend Store or contact…((((((((((((((((((
Автор: Ignat
Дата сообщения: 01.12.2010 23:14
TomMorello, флеш с 0000 и не должна определяться, читайте по вышеприведённой ссылке про тестовый режим. Со второй флеш пробуйте после сообщения отсоединить/подсоединить.
Добавлено:
Цитата:
На микросземе нашел маркировку SM3254Q AE
— пробуйте SMI Test SM3254 Only v2.01.03 v2 I0720 / SMI (Silicon Motion) и другие программы для данного контроллёра.
Автор: TomMorello
Дата сообщения: 02.12.2010 01:29
вторая флешка(4гб) все равно не определяет,все проги этого контролера перепробывал…Может я что то не так понимаю…16 портов,и при опредилении конролера в одной из 16ти должна быть инфа о флехе?
Автор: Nimbussr
Дата сообщения: 02.12.2010 20:46
TomMorello
Чтобы программа увидела устройство, нужно подключить его не через штатный драйвер, а через «SMI Factory Driver».
При этом, после установки такого драйвера, флешка будет видна только в программе и не будет видна в Windows.
См. в архиве с программой инструкции в формате *.doc, там их две: одна для работы с программой, вторая в папке c FactoryDriver по установке «заводского» драйвера.
Автор: TomMorello
Дата сообщения: 02.12.2010 22:57
Во время выполнения пункта 3.3 в мануале*.doc ,после пунта — «Внизу в правом углу поставить «птичку» в секторе «Factory Driver» если до этого она не стояла и прога не видела флешку, затем нажать Scan USB»,нажимаю Scan USB и !!ВСЕ ВИСИТ!!,»сетингс» — не активна.. (((( Что не так?
Добавлено:
…и еще не подскажите точнее где 2й мануал *.doc? нашел только «Documents_for_SMI_Driver.doc» — в папке c FactoryDriver по установке «заводского» драйвера…
Автор: Nimbussr
Дата сообщения: 03.12.2010 05:52
TomMorello
Давно когда-то флешку ковырял и на диске завалялся архив с именем»SMI_Test_SM32x_I1126_v2.02.04_v5″, там есть:
Release noteSM32X_TestProgram_User_Guide_F1117.doc
UFD_MPFactoryDriverDocuments_for_SMI_Driver.doc
Автор: TomMorello
Дата сообщения: 03.12.2010 12:50
Вот полная инфа о флехе — Transcend JetFlash 300 (V30) 4 Gb (090C — 1000) SM3254Q AE SAMSUNG K9GBG08U0M — LCB0, утилита как я понимаю — SMI Test SM3254AE v2.03.19 v2 I0723 — Выдрал с сайта «http://flashboot.ru/index.php?name=iflash»
Согласно этим параметрам я восстанавливать пытался..НО!!! — в «SMI Test SM3254AE v2.03.19 v2 I0723» когда ставим «галочку» на WriteCID -> и при выборе DBF Method нет моих значений флешки,а именно «SM3254Q AE» ->SAMSUNG K9GBG08U0M — LCB0…это же я так понимаю обязательно выставлять?!
Автор: TomMorello
Дата сообщения: 03.12.2010 22:04
Еще такой вопрос — обязательно замыкать контакты на чипе,чтоб флеха нашлась в утилите?Или замыкаем только в случае когда нам не извесны VID & PID?
Автор: Ignat
Дата сообщения: 03.12.2010 23:11
TomMorello, когда 0000. Также, в случае когда было много чего не правильно сделано или наоборот ничего не получается
Автор: jurapolet
Дата сообщения: 05.12.2010 08:17
Народ!!!
Есть флешка, 16 гигов, в трее определяется как USB устройство а как диск не видна.
При безопасном извлечении устройства определяется как Ut165 USB2FlashStorage USB Device
Что делать?
Автор: Ignat
Дата сообщения: 06.12.2010 01:52
jurapolet,
Цитата:
Что делать?
— как минимум, прочитать несколько последних сообщений и ответить на:
Цитата:
— как определяется проблемное USB-устройство в оснастке Диспетчер устройств;
— как определяется проблемное USB-устройство в оснастке Управление дисками.
— а также и на другие, часто встречающиеся вопросы при проблемах с USB-устройством (БП, фронтальные/тыловые порты, после чего появилась проблема и т.д.)
Автор: jurapolet
Дата сообщения: 06.12.2010 07:02
Цитата:
Ut165 USB2FlashStorage USB Device
Документации на флешку нет, как её точная маркировка неизвестно.
ChipGenius 3.0 при подключении флешки выдаёт такую инфу:
Device Name: ++Запоминающее устройство для USB(Ut165 USB2FlashStorage USB Device)
PnP Device ID: VID = 1307 PID = 0165
Serial Number: 00000000000016
Revision: 0.00
Device Type: Standard USB device — USB2.0 High-Speed
Chip Vendor: USBest
Chip Part-Number: UT165
Product Vendor: (N/A)
Product Model: (N/A)
Разобрал корпус, там 2 большие одинаковые микросхемы, выводы с двух сторон:
VDATA
T0833R
VD102R3RC53-L6
И одна мелкая выводы с 4 сторон:
USBest
UT-165-L64
BA0311
Какая для неё нужна программа, чем её вообще можно отформатировать.
В Администрирование — Управление дисками она не видна.
Скачал с офсайта 2 родные программы для этой флешки, они её не видят
В WinHex флеха определилась, и после долгой задумчивости открылась, после этого определилась и как диск.
WinHex показывает такую картинку:
Если флешку выдернуть и снова вставить, возврат на как было, при включении определяется USB устройство но не появляется как диск.
Можно что нибудь сделать тут?
Автор: AntiMember
Дата сообщения: 06.12.2010 18:42
Автор: TomMorello
Дата сообщения: 06.12.2010 19:06
— в управлении дисками его нет
— в диспетчере вот что твориться —
Сама проблема появилась после того как флешку вставили в ДВД-проигрыватель,после того при подключении к компу выпадают высшеперечисленные траблы..
Автор: jurapolet
Дата сообщения: 06.12.2010 20:15
Цитата:
jurapolet
http://flashboot.ru/Files-file-457.html
При установке вэб ругается на троян, отключил антивирусник запустил, установил, при запуске сканирования вылазиет сообщение Number of Input Devices Is Not Matched With Maximun Devices List!!!
Нажимаю ОК флешка определяется с ошибкой 0x28 расшифровка Run SCSI command Failed
Что это?
Нжимаю старт через пару секунд флешка пропадает из окна…
И теперь уже WinHex её не видит…..
Автор: AntiMember
Дата сообщения: 06.12.2010 23:35
jurapolet
Я Вебу верю — не надо было его отключать.
С сайтов всегда «подарки» лезут.
Вот скачал, проверил — правда троян.
Интересно, он теперь с флешки всегда лезть будет?
Удали прогу, проверь винду и переткни флеху — должно увидеть…
Если увидит — форматни виндой.
Вот вместо тебя сделал работу:
http://letitbit.net/download/60607.602cf1d44dbd9424857a04e5c0495f6fb/UT165_1.65.28.1.rar.html
Эта без мандавошек.
Если у флехи кудато делся объем и прочяя нестыковка — попробуй новой.
Автор: jurapolet
Дата сообщения: 07.12.2010 14:37
Цитата:
Удали прогу, проверь винду и переткни флеху — должно увидеть…
Если увидит — форматни виндой.
Винда чистая, и следов вируса нет, скорей всего паника не по делу была, то же самое и с этой версией, флеха определяется в программе но с ошибкой 0x28, после нажатия старт через 2-3 секнды флеха пропадает из окна а в статусе так и висит чтение…
Заметил такую интересную особенность, если флешку оставить в компе где то через 4-5 минут комп начинает тормозить жутко…, дальше где то через 3 часа она появляется в моём компьютере при любом действии на ней комп опять начинает тормозить страшно. Ещё где то через часможно уже открыть свойства, но там показывает обьём 0 байт, на команду форматировать не реагирует никак.
При запуске родной утилиты с офсайта для форматирования после вставки флешки, программа сообщает что флеха не найдена, если запустить программу после того как флешка не вынималась с компа 3-4 часа то программа её находит, нажимаю форматирование, запускается и где то через 3-4 часа сообщается что флешка отформатирована.
Дальше закрываю програмку а флешка всё равно 0 байт, и на команду форматировать из под винды не реагирует. Если выдернуть флеху и снова вставить, всё что описано выше повторяется 1 в 1
В чём всё таки косяк????
Автор: AntiMember
Дата сообщения: 07.12.2010 20:08
jurapolet
Извини, такую флеху не имел…
Но мож кто из тут, окромя меня, присутствующих подскажет…
Да и одинаковые неисправности не так уж часты.
Копай эту прогу — в ней есть хелп, как ни странно, и туева хуча настроек.
Да и от других прог не отказывайся. Слава богу, на УТ165 в сети даже
эл. схемы и даташиты валяются. Вообще поразительно.
Автор: metraton
Дата сообщения: 12.12.2010 23:04
Здравствуйте. Флешка OCZ Diesel 16 Гб. При копировании файлов возникает data error cyclic redundancy check. Пробовал форматировать, пробовал искать ошибки виндовой утилитой, не помогает. Ошибка всё равно появляется. Как это можно полечить?
Автор: Nimbussr
Дата сообщения: 13.12.2010 00:37
Знакомому на конференции подарили noname флешку. На металлическом корпусе логотип организации и телефон чёрной краской написаны и всё.
Определяется с нулевым объёмом.
В зависимости от настроек и выбора типа микросхем памяти в AlcorMP, FC MpTool FC83 [more=пишет по-разному ошибки]50400: Too many bad block error Bad Block: 0/4096
или
50400: Too many bad block error Bad Block: 4096/4096
или
50400: Too many bad block error Bad Block: 2048/2048
[/more] 50400: Too many bad block error.
В 2-х версиях QCTool представленных здесь пишет: Get Device Config Error.
Информация [more=ChipGenius]PnP Device ID: VID = 058F PID = 1234
Serial Number: 5&&C0AA250&&0&&5
Revision: 7.76
Device Type: Standard USB device — USB2.0 High-Speed
Chip Vendor: Alcor
Chip Part-Number: AU6981~AU6985
Product Vendor: (N/A)
Product Model: (N/A)[/more]
Информация [more=usbflashinfo]Volume = J:
Controller = Alcor
Memory Model = Samsung K9G8G08U0A
Memory Type = MLC
VID = 058F
PID = 1234
Vendor (by VID) = Alcor Micro
Product (by PID) = USB Flash Drive
Manufacturer = Alcor Micro
Product = Mass Storage Device
Query Vendor ID = Generic
Query Product ID = USB Flash Disk
Query Product Revision = 7.76
Physical Disk Capacity = 0 Bytes
Windows Disk Capacity = 0 Bytes
USB Version = 2.00
Max.Power = 100 mA
Microsoft Windows XP SP3[/more] с темы на ixbt.com
Вскрытие показало [more=фейковый контроллер FC8308]FC8308
A699390-1F
092404[/more]
Память не маркирована, там краской от руки написана цифра 56, но говорят что до поломки было 1Гб.
Предполагаю, что при попытке записать больше какого-то предела, флешка перестала работать.
Флешка точь-в-точь как на стр. 23 в Alcor_flash_10i_doc от nat27, только микруха памяти 48-pin.
Очень похожая ситуация была на 50-й странице у Albertino1984, но он резко пропал, видимо бросил ковыряться. Повторив все советы, которые давали ему в топике, проблему решить не получилось.
На форуме flashboot есть удачные решения этой проблемы, они сводятся к включению Half Cap Check или LLF Check > Half Capacity Check. В моём случае они не помогают. Ставил значение CAP Set и 2 и 4 и 8Мб — всё равно ошибка 50400: Too many bad block error Bad Block
Замыкал на памяти 29 и 30 ноги — флешка включилась так же как и без их замыкания.
Вот показывает AlcorMP(091111):
А вот показывает FC_MpTool_v04.01.00
Обратите внимание, значение CE и типы контроллера программы показывают разные!
Буду благодарен за любые советы и помощь.
Готов повторить заново все операции, только нужно чтобы кто-то контролировал мои действия, с целью выяснить причину неисправности, т.к. у меня не хватает знаний и опыта.
Пусть там окажется рабочими хоть 1Мб, это не важно — тут уже «спортивный интерес».
Автор: nat27
Дата сообщения: 13.12.2010 20:00
Сообщение удалено…Одним словом, фейк.
Автор: ant0xa81
Дата сообщения: 14.12.2010 11:38
Noname Flash 2GB v88 (CBM2093)
Флешка подарочная, производитель неизвестен. Маркировка контроллера V88 08008-12. На микросхеме Flash памяти маркировка отсутствует, но есть надпись карандашом — 1937.
ChipGenius выдает
PnP Device ID: VID = 1E3D PID = 2093
Serial Number: 5&&15C97D6F&&0&&1
Revision: 5.00
Device Type: Standard USB device — USB2.0 High-Speed
Chip Vendor: Chipsbank
Chip Part-Number: CBM2093
Product Vendor: (N/A)
Product Model: (N/A)
Программа CBM2093 UMPTool v3.3.9.1 091127 флешку видит, но выдает ошибку 98D580B2[UNKNOWN_FLASH-256M] —> detect flash error. У 3.3.0.8 теже симптомы. Винда её тоже видит хоть и выдает ошибку. В диспетчере дисков размер флешки равен 8 мегабайт, но открыть диск или отформатировать флешку не получается. Это труп или ещё можно повозиться ?
Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970
Предыдущая тема: USB Flash Drive. Общие вопросы
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель — сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.
I’m debugging opening a device on Android (permission granted in Android code and file descriptor received from connection.getFileDescriptor()
) using libusb-compat and libusb-1.0, and I’m getting an error:
07-30 11:24:15.673: WARN/System.err(8934): libusb: 0.000122 error [op_get_config_descriptor] open '/dev/bus/usb/001/002' failed, ret=-1 errno=13
I can’t find errno 13 in libusb.h
.
The init code (from libusb-compat) with my debug output (fprintf’s) is:
static int initialize_device(struct usb_device *dev)
{
libusb_device *newlib_dev = dev->dev;
int num_configurations;
size_t alloc_size;
int r;
int i;
/* Device descriptor is identical in both libs */
r = libusb_get_device_descriptor(newlib_dev, (struct libusb_device_descriptor *) &dev->descriptor); // Error here!
if (r < 0) {
usbi_err("error %d getting device descriptor", r);
return compat_err(r);
} else {
// 4ntoine
fprintf(stderr, "pid=%i vid=%i serial=%in",
dev->descriptor.idProduct, dev->descriptor.idVendor, dev->descriptor.iSerialNumber);
}
num_configurations = dev->descriptor.bNumConfigurations;
alloc_size = sizeof(struct usb_config_descriptor) * num_configurations;
dev->config = malloc(alloc_size);
if (!dev->config)
return -ENOMEM;
memset(dev->config, 0, alloc_size);
/* Even though structures are identical, we can't just use libusb-1.0's
* config descriptors because we have to store all configurations in
* a single flat memory area (libusb-1.0 provides separate allocations).
* we hand-copy libusb-1.0's descriptors into our own structures. */
// 4ntoine
fprintf(stderr, "%i configurationsn", num_configurations);
for (i = 0; i < num_configurations; i++) {
struct libusb_config_descriptor *newlib_config;
r = libusb_get_config_descriptor(newlib_dev, i, &newlib_config);
if (r < 0) {
// 4ntoine
fprintf(stderr, "failed to libusb_get_config_descriptor: %in", r);
clear_device(dev);
free(dev->config);
return compat_err(r);
}
// 4ntoine - print information
fprintf(stderr, "Interfaces: %in", (int)config->bNumInterfaces);
const libusb_interface *inter;
const libusb_interface_descriptor *interdesc;
const libusb_endpoint_descriptor *epdesc;
for(int i=0; i<(int)config->bNumInterfaces; i++) {
inter = &config->interface[i];
fprintf(stderr, "Number of alternate settings: %in", inter->num_altsetting;
for(int j=0; j<inter->num_altsetting; j++) {
interdesc = &inter->altsetting[j];
fprintf(stderr, "Interface Number: %in", (int)interdesc->bInterfaceNumber);
fprintf(stderr, "Number of endpoints: %in", (int)interdesc->bNumEndpoints);
for(int k=0; k<(int)interdesc->bNumEndpoints; k++) {
epdesc = &interdesc->endpoint[k];
fprintf(stderr, "Descriptor Type: %in", (int)epdesc->bDescriptorType);
fprintf(stderr, "EP Address: %in", (int)epdesc->bEndpointAddress);
}
}
}
r = copy_config_descriptor(dev->config + i, newlib_config);
libusb_free_config_descriptor(newlib_config);
if (r < 0) {
// 4ntoine
fprintf(stderr, "failed to copy_config_descriptor: %in", r);
clear_device(dev);
free(dev->config);
return r;
}
}
/* libusb doesn't implement this and it doesn't seem that important. If
* someone asks for it, we can implement it in v1.1 or later. */
dev->num_children = 0;
dev->children = NULL;
libusb_ref_device(newlib_dev);
return 0;
}
UPDATE: I’m getting closer to fix my problem. I found that op_get_config_descriptor (linux_usbfs.c) uses the device path to get fd using open(), but it was already received from the Android connection and should be used. So I had to change the code to pass fd to op_get_config_descriptor() and rename it to op_get_config_descriptor2():
static int op_get_config_descriptor2(
struct libusb_device *dev,
uint8_t config_index,
unsigned char *buffer,
size_t len,
int *host_endian,
int fd)
{
char filename[PATH_MAX];
int _fd = fd;
int r;
/* Always read from usbfs: sysfs only has the active descriptor
* this will involve waking the device up, but oh well! */
/* FIXME: the above is no longer true, new kernels have all descriptors
* in the descriptors file. but its kinda hard to detect if the kernel
* is sufficiently new. */
// 4ntoine
if (_fd < 0) {
_get_usbfs_path(dev, filename);
_fd = open(filename, O_RDONLY);
if (_fd < 0) {
usbi_err(DEVICE_CTX(dev),
"open '%s' failed, ret=%d errno=%d", filename, _fd, errno);
return LIBUSB_ERROR_IO;
}
}
else {
usbi_dbg("using fd = %in", _fd);
}
r = get_config_descriptor(DEVICE_CTX(dev), _fd, config_index, buffer, len);
close(_fd);
return r;
}
Now the problem is that a USB device can’t be found using that fd (it is passed to AVRDUDE via Unix socket, and I check it to be positive int, so I believe it’s okay):
lseek(fd, DEVICE_DESC_LENGTH, SEEK_SET)
returns negative value
The output is:
07-30 15:39:08.723: WARN/System.err(30394): [ 07-30 15:39:08.723 30394: 1764 W/System.err ]
libusb: 0.004884 error [get_config_descriptor] seek failed ret=-1 errno=9
How can I fix this problem?
What’t wrong with it?
[2022-08-02 02:12:20.913098] Found device = 0e8d:0003
Traceback (most recent call last):
File «F:dToolspflashbypass_utility-mastermain.py», line 237, in
main()
File «F:dToolspflashbypass_utility-mastermain.py», line 42, in main
config, serial_link_authorization, download_agent_authorization, hw_code = get_device_info(device, arguments)
File «F:dToolspflashbypass_utility-mastermain.py», line 177, in get_device_info
raise e
File «F:dToolspflashbypass_utility-mastermain.py», line 170, in get_device_info
config = Config().default(hw_code)
File «F:dToolspflashbypass_utility-mastersrcconfig.py», line 17, in default
self.from_file(config, hw_code)
File «F:dToolspflashbypass_utility-mastersrcconfig.py», line 30, in from_file
raise NotImplementedError(«Can’t find {} hw_code in config».format(hw_code))
NotImplementedError: Can’t find 0x1172 hw_code in config
Device: Vivo 1901
Name: Vivo Y15 (2019)
SOC: MT6765
Android: 11
Logs
[2021-12-03 14:52:13.984841] Found port = COM4
[2021-12-03 14:52:14.078584] Device hw code: 0x766
[2021-12-03 14:52:14.078584] Device hw sub code: 0x8a00
[2021-12-03 14:52:14.078584] Device hw version: 0xca00
[2021-12-03 14:52:14.078584] Device sw version: 0x0
[2021-12-03 14:52:14.078584] Device secure boot: True
[2021-12-03 14:52:14.078584] Device serial link authorization: False
[2021-12-03 14:52:14.078584] Device download agent authorization: True
[2021-12-03 14:52:14.078584] Disabling watchdog timer
[2021-12-03 14:52:14.078584] Disabling protection
[2021-12-03 14:52:15.142268] Payload did not reply
End
[2023-01-29 07:09:56.173679] Waiting for device [2023-01-29 07:10:16.861122] Found port = COM10 Traceback (most recent call last): File "C:UsersuserDesktopbypass_utility-v.1.4.2main.py", line 213, in <module> main() File "C:UsersuserDesktopbypass_utility-v.1.4.2main.py", line 44, in main config, serial_link_authorization, download_agent_authorization, hw_code = get_device_info(device, arguments) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ File "C:UsersuserDesktopbypass_utility-v.1.4.2main.py", line 146, in get_device_info config = Config().default(hw_code) ^^^^^^^^^^^^^^^^^^^^^^^^^ File "C:UsersuserDesktopbypass_utility-v.1.4.2srcconfig.py", line 15, in default self.from_file(config, hw_code) File "C:UsersuserDesktopbypass_utility-v.1.4.2srcconfig.py", line 23, in from_file config = json5.load(config) ^^^^^^^^^^^^^^^^^^ File "C:UsersuserAppDataLocalProgramsPythonPython311Libsite-packagesjson5lib.py", line 45, in load return loads(s, encoding=encoding, cls=cls, object_hook=object_hook, ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ File "C:UsersuserAppDataLocalProgramsPythonPython311Libsite-packagesjson5lib.py", line 81, in loads raise ValueError(err) ValueError: <string>:8 Unexpected "<" at column 1
what to do
I have Samsung Galaxy A22 5G SM-A226B with mt-6833
Story short. my friend formated
emmc Start_addr: 0x1E000000
Format Length: 0x80000
and phone now is dead.
My laptop recognize it but restarts to different mode usb com port and Mediatek Vcom modes.
SP Flashtool can flash few things but i got error about verfied boot.
So i tried mtk client and bupass tool and got this as outout..
I wish i could revive the phone.
Symptoms: no screen, no charge, no charging lights, no sound.
So i followed a guide and end result is pretty bad. here is log..
C:bypass_utility-v.1.4.2>python main.py
[2023-01-26 17:28:18.119721] Waiting for device
[2023-01-26 17:28:24.192838] Found port = COM3
Traceback (most recent call last):
File «C:bypass_utility-v.1.4.2main.py», line 213, in
main()
File «C:bypass_utility-v.1.4.2main.py», line 44, in main
config, serial_link_authorization, download_agent_authorization, hw_code = get_device_info(device, arguments)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
File «C:bypass_utility-v.1.4.2main.py», line 153, in get_device_info
raise e
File «C:bypass_utility-v.1.4.2main.py», line 146, in get_device_info
config = Config().default(hw_code)
^^^^^^^^^^^^^^^^^^^^^^^^^
File «C:bypass_utility-v.1.4.2srcconfig.py», line 15, in default
self.from_file(config, hw_code)
File «C:bypass_utility-v.1.4.2srcconfig.py», line 28, in from_file
raise NotImplementedError(«Can’t find {} hw_code in config».format(hw_code))
NotImplementedError: Can’t find 0x989 hw_code in config
C:bypass_utility-v.1.4.2>
Did everything correctly, installed everything, rebooted pc, and still shows this error.
[2023-01-21 18:27:59.684388] Waiting for device [2023-01-21 18:28:02.558977] Found port = COM3 Traceback (most recent call last): File "C:UserseiffeDownloadsAndroid StuffMTK Bypassbypass_utility-v.1.4.2main.py", line 213, in <module> main() File "C:UserseiffeDownloadsAndroid StuffMTK Bypassbypass_utility-v.1.4.2main.py", line 44, in main config, serial_link_authorization, download_agent_authorization, hw_code = get_device_info(device, arguments) ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ File "C:UserseiffeDownloadsAndroid StuffMTK Bypassbypass_utility-v.1.4.2main.py", line 153, in get_device_info raise e File "C:UserseiffeDownloadsAndroid StuffMTK Bypassbypass_utility-v.1.4.2main.py", line 146, in get_device_info config = Config().default(hw_code) ^^^^^^^^^^^^^^^^^^^^^^^^^ File "C:UserseiffeDownloadsAndroid StuffMTK Bypassbypass_utility-v.1.4.2srcconfig.py", line 15, in default self.from_file(config, hw_code) File "C:UserseiffeDownloadsAndroid StuffMTK Bypassbypass_utility-v.1.4.2srcconfig.py", line 28, in from_file raise NotImplementedError("Can't find {} hw_code in config".format(hw_code)) NotImplementedError: Can't find 0x1066 hw_code in config
Bricked my gt neo 3 with a dimensity 8100 MTK processor. Can you release the bypass file for it?
The program can’t detect devices on linux
2023-01-06 00:29:02.342889] status is 7024
[2023-01-06 00:29:08.406981] Waiting for device
[2023-01-06 00:29:08.407664] Found device = 0e8d:2000
Traceback (most recent call last):
File «/home/castipo/Downloads/bypass_utility-master/src/device.py», line 183, in read
self.rxbuffer.extend(self.ep_in.read(self.ep_in.wMaxPacketSize, self.timeout * 1000))
File «/usr/lib/python3/dist-packages/usb/core.py», line 423, in read
return self.device.read(self, size_or_buffer, timeout)
File «/usr/lib/python3/dist-packages/usb/core.py», line 1029, in read
ret = fn(
File «/usr/lib/python3/dist-packages/usb/backend/libusb1.py», line 846, in bulk_read
return self.__read(self.lib.libusb_bulk_transfer,
File «/usr/lib/python3/dist-packages/usb/backend/libusb1.py», line 954, in __read
_check(retval)
File «/usr/lib/python3/dist-packages/usb/backend/libusb1.py», line 602, in _check
raise USBTimeoutError(_strerror(ret), ret, _libusb_errno[ret])
usb.core.USBTimeoutError: [Errno 110] Operation timed out
During handling of the above exception, another exception occurred:
Traceback (most recent call last):
File «/home/castipo/Downloads/bypass_utility-master/main.py», line 237, in
main()
File «/home/castipo/Downloads/bypass_utility-master/main.py», line 46, in main
config, serial_link_authorization, download_agent_authorization, hw_code = get_device_info(device, arguments)
File «/home/castipo/Downloads/bypass_utility-master/main.py», line 158, in get_device_info
device.handshake()
File «/home/castipo/Downloads/bypass_utility-master/src/device.py», line 168, in handshake
reply = self.read(1)
File «/home/castipo/Downloads/bypass_utility-master/src/device.py», line 186, in read
self.udev.reset()
File «/usr/lib/python3/dist-packages/usb/core.py», line 961, in reset
self._ctx.backend.reset_device(self._ctx.handle)
File «/usr/lib/python3/dist-packages/usb/backend/libusb1.py», line 911, in reset_device
_check(self.lib.libusb_reset_device(dev_handle.handle))
File «/usr/lib/python3/dist-packages/usb/backend/libusb1.py», line 604, in _check
raise USBError(_strerror(ret), ret, _libusb_errno[ret])
usb.core.USBError: [Errno 2] Entity not found
It says it disabled protection but it still asks for verified partitions and cant flash using SP Flash tool
[2022-12-24 11:20:42.189062] Waiting for device
[2022-12-24 11:20:42.691073] Found device = 0e8d:0003
[2022-12-24 11:20:42.916074] Device hw code: 0x766
[2022-12-24 11:20:42.917074] Device hw sub code: 0x8a00
[2022-12-24 11:20:42.918073] Device hw version: 0xca00
[2022-12-24 11:20:42.918073] Device sw version: 0x0
[2022-12-24 11:20:42.918073] Device secure boot: True
[2022-12-24 11:20:42.919087] Device serial link authorization: False
[2022-12-24 11:20:42.919087] Device download agent authorization: True
[2022-12-24 11:20:42.919087] Disabling watchdog timer
[2022-12-24 11:20:42.920074] Disabling protection
[2022-12-24 11:20:43.078073] Protection disabled
Here’s bootrom that i extracted while fiddling with the device if that helps at all
bootrom_766.zip
preloader_ot8.zip
Hello,
MT6789 isn’t supported?
`
C:mtkclient-guimtkclient>py -3 mtk r cache cache.bin —preloader=preloader_x676b_h891.bin
MTK Flash/Exploit Client V1.54 (c) B.Kerler 2018-2021
Preloader — Status: Waiting for PreLoader VCOM, please connect mobile
Port — Hint:
Power off the phone before connecting.
For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
For preloader mode, don’t press any hw button and connect usb.
………..
Port — Device detected
Preloader — CPU: ()
Preloader — HW version: 0x0
Preloader — WDT: 0x10007000
Preloader — Uart: 0x11002000
Preloader — Brom payload addr: 0x100a00
Preloader — DA payload addr: 0x200000
Preloader — Var1: 0xa
Preloader — Disabling Watchdog…
Preloader — HW code: 0x1208
Preloader — Target config: 0xe5
Preloader — SBC enabled: True
Preloader — SLA enabled: False
Preloader — DAA enabled: True
Preloader — SWJTAG enabled: True
Preloader — EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT: False
Preloader — Root cert required: False
Preloader — Mem read auth: True
Preloader — Mem write auth: True
Preloader — Cmd 0xC8 blocked: True
Preloader — Get Target info
Preloader — BROM mode detected.
Preloader — HW subcode: 0x8a00
Preloader — HW Ver: 0xca00
Preloader — SW Ver: 0x0
Preloader — ME_ID: 254FAD98C7C1725F35170161C8855887
PLTools — Loading payload from generic_patcher_payload.bin, 0x56c bytes
PLTools — Kamakiri / DA Run
Kamakiri — Trying kamakiri2..
Traceback (most recent call last):
File «C:mtkclient-guimtkclientmtk», line 695, in
mtk = Main(args).run()
File «C:mtkclient-guimtkclientmtkclientLibrarymtk_main.py», line 514, in run
mtk = da_handler.configure_da(mtk, preloader)
File «C:mtkclient-guimtkclientmtkclientLibrarymtk_da_cmd.py», line 82, in configure_da
mtk = mtk.bypass_security()
File «C:mtkclient-guimtkclientmtkclientLibrarymtk.py», line 146, in bypass_security
if plt.runpayload(filename=self.config.payloadfile):
File «C:mtkclient-guimtkclientmtkclientLibrarypltools.py», line 100, in runpayload
if self.kama.payload(payload, addr, True, exploittype):
File «C:mtkclient-guimtkclientmtkclientLibrarykamakiri.py», line 135, in payload
if self.exploit2(payload, addr):
File «C:mtkclient-guimtkclientmtkclientLibrarykamakiri.py», line 113, in exploit2
ptr_send = unpack(«<I», self.da_read(self.mtk.config.chipconfig.send_ptr[0][1], 4))[0] + 8
TypeError: ‘NoneType’ object is not subscriptable
C:mtkclient-guimtkclient>py -3 mtk r cache cache.bin —preloader=preloader_x676b_h891.bin
MTK Flash/Exploit Client V1.54 (c) B.Kerler 2018-2021
Preloader — Status: Waiting for PreLoader VCOM, please connect mobile
Port — Hint:
Power off the phone before connecting.
For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
For preloader mode, don’t press any hw button and connect usb.
………..
Port — Hint:
Power off the phone before connecting.
For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
For preloader mode, don’t press any hw button and connect usb.
.Preloader
Preloader — [LIB]: Status: Handshake failed, retrying…
`
Traceback (most recent call last):
File «C:UsersOsanosaDownloadsCompressedbypass_utility-1.3main.py», line 3, in
from src.exploit import exploit
File «C:UsersOsanosaDownloadsCompressedbypass_utility-1.3srcexploit.py», line 2, in
from serial.serialutil import SerialException
ModuleNotFoundError: No module named ‘serial’
pip install serial
Collecting serial
Downloading serial-0.0.97-py2.py3-none-any.whl (40 kB)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 40.9/40.9 kB 990.1 kB/s eta 0:00:00
Collecting future>=0.17.1
Downloading future-0.18.2.tar.gz (829 kB)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 829.2/829.2 kB 4.8 MB/s eta 0:00:00
Preparing metadata (setup.py) … done
Collecting pyyaml>=3.13
Downloading PyYAML-6.0-cp311-cp311-win_amd64.whl (143 kB)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 143.2/143.2 kB 8.3 MB/s eta 0:00:00
Collecting iso8601>=0.1.12
Downloading iso8601-1.1.0-py3-none-any.whl (9.9 kB)
Installing collected packages: pyyaml, iso8601, future, serial
DEPRECATION: future is being installed using the legacy ‘setup.py install’ method, because it does not have a ‘pyproject.toml’ and the ‘wheel’ package is not installed. pip 23.1 will enforce this behaviour change. A possible replacement is to enable the ‘—use-pep517’ option. Discussion can be found at pypa/pip#8559
Running setup.py install for future … done
Successfully installed future-0.18.2 iso8601-1.1.0 pyyaml-6.0 serial-0.0.97
PS C:UsersOsanosaDownloadsCompressedbypass_utility-1.3> py -3 main.py
Traceback (most recent call last):
File «C:UsersOsanosaDownloadsCompressedbypass_utility-1.3main.py», line 3, in
from src.exploit import exploit
File «C:UsersOsanosaDownloadsCompressedbypass_utility-1.3srcexploit.py», line 2, in
from serial.serialutil import SerialException
ModuleNotFoundError: No module named ‘serial.serialutil’
PS C:UsersOsanosaDownloadsCompressedbypass_utility-1.3> pip install serial.serialutil
ERROR: Could not find a version that satisfies the requirement serial.serialutil (from versions: none)
ERROR: No matching distribution found for serial.serialutil
PS C:UsersOsanosaDownloadsCompressedbypass_utility-1.3>
When I try to run (sudo or not) I receive the message:
Traceback (most recent call last):
File «./main.py», line 213, in
main()
File «./main.py», line 37, in main
raise RuntimeError(«Default config is missing»)
RuntimeError: Default config is missing
Is there MTK Helio G99 (mt6789) support?
If not, when will it be?
Obviously I’m doing something wrong here?.
According to this Exploit, this MT6785 Oukitel WP17 is fully unlocked, and should be flashable:
Windows10:
[2022-10-13 02:45:23.376773] Found device = 0e8d:0003
[2022-10-13 02:45:23.766358] Device hw code: 0x813
[2022-10-13 02:45:23.776413] Device hw sub code: 0x8a00
[2022-10-13 02:45:23.786386] Device hw version: 0xca00
[2022-10-13 02:45:23.796588] Device sw version: 0x0
[2022-10-13 02:45:23.806536] Device secure boot: False
[2022-10-13 02:45:23.816739] Device serial link authorization: False
[2022-10-13 02:45:23.816739] Device download agent authorization: False
[2022-10-13 02:45:23.836660] Disabling watchdog timer
[2022-10-13 02:45:23.846734] Insecure device, sending payload using send_da
[2022-10-13 02:45:23.896695] Found send_dword, dumping bootrom to bootrom_813.bin
Linux:
[2022-10-13 09:15:03.350097] Found port = /dev/ttyACM0
[2022-10-13 09:15:03.423994] Device hw code: 0x813
[2022-10-13 09:15:03.425119] Device hw sub code: 0x8a00
[2022-10-13 09:15:03.425523] Device hw version: 0xca00
[2022-10-13 09:15:03.425902] Device sw version: 0x0
[2022-10-13 09:15:03.426248] Device secure boot: False
[2022-10-13 09:15:03.426595] Device serial link authorization: False
[2022-10-13 09:15:03.426923] Device download agent authorization: False
However, flashing this phone in any Sp flash tool, is ending up in:
ERROR : STATUS_SEC_PUBK_AUTH_MISMATCH_N (0xC002001B)
PS C:UsersPichauNote 9UnbrickVD171_MTK-bypass-v1.5VD171_MTK-bypass-v1.5Bypass> python main.py
[2022-09-27 20:34:30.591201] Waiting for device
[2022-09-27 20:34:46.256702] Found port = COM5
[2022-09-27 20:34:46.315715] Device hw code: 0x707
[2022-09-27 20:34:46.316716] Device hw sub code: 0x8a00
[2022-09-27 20:34:46.316716] Device hw version: 0xca00
[2022-09-27 20:34:46.317724] Device sw version: 0x0
[2022-09-27 20:34:46.317724] Device secure boot: True
[2022-09-27 20:34:46.317724] Device serial link authorization: True
[2022-09-27 20:34:46.318725] Device download agent authorization: True
[2022-09-27 20:34:46.318725] Disabling watchdog timer
[2022-09-27 20:34:46.319726] Disabling protection
Traceback (most recent call last):
File "C:UsersPichauNote 9UnbrickVD171_MTK-bypass-v1.5VD171_MTK-bypass-v1.5Bypassmain.py", line 213, in <module>
main()
File "C:UsersPichauNote 9UnbrickVD171_MTK-bypass-v1.5VD171_MTK-bypass-v1.5Bypassmain.py", line 58, in main
result = exploit(device, config.watchdog_address, config.payload_address, config.var_0, config.var_1, payload)
File "C:UsersPichauNote 9UnbrickVD171_MTK-bypass-v1.5VD171_MTK-bypass-v1.5Bypasssrcexploit.py", line 32, in exploit
udev = usb.core.find(idVendor=0x0E8D, idProduct=0x3)
File "C:UsersPichauAppDataLocalProgramsPythonPython310libsite-packagesusbcore.py", line 1309, in find
raise NoBackendError('No backend available')
usb.core.NoBackendError: No backend available
PS C:UsersPichauNote 9UnbrickVD171_MTK-bypass-v1.5VD171_MTK-bypass-v1.5Bypass>
I’ve been trying for quite a while to solve this issue. By what i’ve found, it seems to have something to do with libusb1, but i’ve installed it correctly, and yet nothing fixes it. What can i do?
[2022-01-29
15:19:22.701729] Waiting for bootrom
[2022-01-29 15:19:28.683498] Found port = COM4
[2022-01-29 15:19:28.683498] Device hw code: 0x813
[2022-01-29 15:19:28.683498] Device hw sub code: 0x8a00
[2022-01-29 15:19:28.683498] Device hw version: 0xca00
[2022-01-29 15:19:28.693104] Device sw version: 0x0
[2022-01-29 15:19:28.693104] Device secure boot: True
[2022-01-29 15:19:28.693104] Device serial link authorization: True
[2022-01-29 15:19:28.693104] Device download agent authorization: True
[2022-01-29 15:19:28.693104] Disabling watchdog timer
[2022-01-29 15:19:28.693104] Disabling protection
Traceback (most recent call last):
File «C:UsersI’m Ps ProsenDesktopUnbrickRN8ProNoAuth4.Bypassmain.py», line 65, in
main()
File «C:UsersI’m Ps ProsenDesktopUnbrickRN8ProNoAuth4.Bypassmain.py», line 60, in main
exploit(device, watchdog_address, var_0, var_1, arguments.payload)
File «C:UsersI’m Ps ProsenDesktopUnbrickRN8ProNoAuth4.Bypasssrcexploit.py», line 33, in exploit
udev = usb.core.find(idVendor=0x0e8d, idProduct=0x3)
File «C:UsersI’m Ps ProsenAppDataLocalProgramsPythonPython310libsite-packagesusbcore.py», line 1309, in find
raise NoBackendError(‘No backend available’)
usb.core.NoBackendError: No backend available
Press any key to continue . . .
[2022-05-26 07:14:14.384528] Waiting for device
[2022-05-26 07:15:09.376715] Found port = COM7
[2022-05-26 07:15:09.719188] Device hw code: 0x989
[2022-05-26 07:15:09.720187] Device hw sub code: 0x8a00
[2022-05-26 07:15:09.720187] Device hw version: 0xca00
[2022-05-26 07:15:09.721187] Device sw version: 0x0
[2022-05-26 07:15:09.722189] Device secure boot: True
[2022-05-26 07:15:09.723185] Device serial link authorization: False
[2022-05-26 07:15:09.724185] Device download agent authorization: True
[2022-05-26 07:15:09.725184] Found device in preloader mode, trying to crash…
[2022-05-26 07:15:09.728183] status is 7024
[2022-05-26 07:15:09.768159] Waiting for device
[2022-05-26 07:15:32.251992] Found port = COM7
[2022-05-26 07:15:32.615202] Device hw code: 0x989
[2022-05-26 07:15:32.616202] Device hw sub code: 0x8a00
[2022-05-26 07:15:32.617201] Device hw version: 0xca00
[2022-05-26 07:15:32.617201] Device sw version: 0x0
[2022-05-26 07:15:32.618200] Device secure boot: True
[2022-05-26 07:15:32.618200] Device serial link authorization: False
[2022-05-26 07:15:32.618200] Device download agent authorization: True
[2022-05-26 07:15:32.619199] Found device in preloader mode, trying to crash…
[2022-05-26 07:15:32.622198] status is 7024
Hello
I am not familiar with traceback in python, i prefer from far Chinese…
I think that despite windows says «This device cannot start. (Code 10)» about my MTK and ADB drivers, they seem to work properly. If not please tell me what i can do that i haven’t yet tried… would prefer play lottery because tried so many before get this :
C:Usersxxa_python>python main.py
[2022-09-04 12:14:33.698122] Waiting for device
[2022-09-04 12:14:42.968939] Found device = 0e8d:2000
[2022-09-04 12:14:43.961141] Device hw code: 0x6795
[2022-09-04 12:14:43.961141] Device hw sub code: 0x8a00
[2022-09-04 12:14:43.961141] Device hw version: 0xca00
[2022-09-04 12:14:43.961141] Device sw version: 0x0
[2022-09-04 12:14:43.961141] Device secure boot: False
[2022-09-04 12:14:43.961141] Device serial link authorization: False
[2022-09-04 12:14:43.961141] Device download agent authorization: False
[2022-09-04 12:14:43.961141] Found device in preloader mode, trying to crash…
Traceback (most recent call last):
File «main.py», line 237, in
main()
File «main.py», line 45, in main
device = crash_preloader(device, config)
File «main.py», line 218, in crash_preloader
device.jump_da(0)
File «C:Usersxxa_pythonsrcdevice.py», line 317, in jump_da
if from_bytes(status, 2) != 0:
File «C:Usersxxa_pythonsrccommon.py», line 17, in from_bytes
return {
File «C:Usersxxa_pythonsrccommon.py», line 19, in
2: lambda: struct.unpack(endian + ‘H’, value)[0],
struct.error: unpack requires a buffer of 2 bytes
C:Usersxxa_python>
So i think it’s more related with dependancies in python directories, or wrong files ?
If someone understands what python wants to say through these Traceback, please light me
Whenever i run the bypass, one of those 2 things happen
1: does all the stuff then my PC BSODs out of the blue
2: whatever this is
[2022-08-25 20:57:38.662098] Waiting for bootrom
[2022-08-25 20:57:41.357839] Found port = COM4
Traceback (most recent call last):
File «C:UserselauqzzDownloadsCompressed4.Bypassmain.py», line 65, in
main()
File «C:UserselauqzzDownloadsCompressed4.Bypassmain.py», line 35, in main
device.handshake()
File «C:UserselauqzzDownloadsCompressed4.Bypasssrcdevice.py», line 88, in handshake
self.check(self.read(1), to_bytes(0x5F))
File «C:UserselauqzzDownloadsCompressed4.Bypasssrcdevice.py», line 84, in check
raise RuntimeError(«Unexpected output, expected {} got {}».format(gold, test))
RuntimeError: Unexpected output, expected 0x5f got 0xa0
Press any key to continue . . .
chipset is mt6785
EDIT: when i run sp flash tool after either of the outcomes, this appears (note: i was once doing this on a linux machine and some kind of i/o error appeared, i then disconnected the phone, could that be the cause?)
EDIT 2: I’m running this command py main.py -c mt6785_config.json5 -p mt6785_payload.bin
in a batch script, the full script content is @echo off
py main.py -c mt6785_config.json5 -p mt6785_payload.bin
pause
these are the contents of the folder :
these are the logs
[2022-08-25 20:44:24.661344] Waiting for bootrom
[2022-08-25 20:44:28.687361] Found port = COM4
[2022-08-25 20:44:36.719692] Waiting for bootrom
[2022-08-25 20:44:39.955834] Found port = COM4
[2022-08-25 20:44:55.145572] Waiting for bootrom
[2022-08-25 20:44:58.639397] Found port = COM4
[2022-08-25 20:57:38.662098] Waiting for bootrom
[2022-08-25 20:57:41.357839] Found port = COM4
[2022-08-25 21:02:39.326038] Waiting for bootrom
[2022-08-25 21:02:42.784448] Found port = COM4
need help quickly since this is my main phone
When running script main.py; the Powershell and the python3 IDLE both produce 2 errors and exits.
python.exe main.py
Error message that I cannot seem to resolve:
python.exe main.py
[2022-07-20 11:20:45.121342] Waiting for device
Environment:
Windows 10 Pro (21H1)
Python 3.10
Steps taken:
Updated pip and installed pyusb pyserial json5
python.exe -m pip install --upgrade pip
pip install wheel
pip install pyusb pyserial json5
OUTPUT:
_> Collecting pyusb
Downloading pyusb-1.2.1-py3-none-any.whl (58 kB)
—————————————- 58.4/58.4 KB 3.2 MB/s eta 0:00:00
Installing collected packages: pyusb
Collecting pyserial
Downloading pyserial-3.5-py2.py3-none-any.whl (90 kB)
—————————————- 90.6/90.6 KB 5.0 MB/s eta 0:00:00
Collecting json5
Using cached json5-0.9.8.tar.gz (22 kB)
Preparing metadata (setup.py) … done
Building wheels for collected packages: json5
Building wheel for json5 (setup.py) … done
Created wheel for json5: filename=json5-0.9.8-py2.py3-none-any.whl size=18604 sha256=cdf4e660eb0cf1a08c0028c4a859d633f3d216fdc70fedebacb27c48984a7c07
Stored in directory: c:userschollappdatalocalpipcachewheels711ac74fdc7a3d57e8dfa411ad739c67e72c1c8007c0acc95d5b030b
Successfully built json5
Installing collected packages: json5
Successfully installed pyusb-1.2.1 pyserial-3.5 json5-0.9.8
_
Extracted the contents of bypass_utiltiy directly into the python folder
Extracted the exploits directly into the python folder — errored the first time
From power off I held the ‘volume down’ button, while connecting the USB -C cable
This model seems to want to be3 in test mode to show up
When it does it shows up with the com port as required: