2015年5月30日 星期六

Maker Faire Taipei 2015

.

DIY 風氣值得推廣。















































事前預約者,可在現場進行 SAFECAST 輻射偵測儀組裝:













































與 Maker Faire 無關,但值得大家見識一下的機器豹:







.









2015年5月25日 星期一

hTC salsa c510e 刷 HBOOT、刷 recovery、刷 ROM

.

刷 HBOOT

這是 hTC salsa c510e 原來的 HBOOT-1.07.0000 :






















到 htcdev.com  下載 RUU 程式(PH1111000_Icon_G_hboot_1.08.0000_R.exe),從中提取
rom.zip。

將 rom.zip 改名為 PH11IMG.zip ,copy 到 TF卡的根目錄。

讓手機進入 HBOOT 模式,它會自動將 TF卡裡的  PH11IMG.zip 刷入。

刷好後,變成 HBOOT-1.08.0000 ,而且最上一行顯示 LOCKED :




















LOCKED 變 UNLOCKED

參考:
http://electronmania.blogspot.tw/2015/04/puppy-linux-htc-wildfire-s-recovery-rom.html
步驟 3~6。






刷 recovery

參考:
http://electronmania.blogspot.tw/2015/04/puppy-linux-htc-wildfire-s-recovery-rom.html
步驟 7。

網路上可以找到 CWM 5.0.2.6:


























刷 ROM

在網路上只能找到台灣版的 1.13.715.1 RUU:

RUU_Icon_G_Chunghwa_1.13.751.1_Radio_47.14.35.3030H_7.47.35.17_release_193940_signed.exe

我們可以從中提取 rom.zip 再提取 boot.img 與 system.img ,然後藉 fastboot :

fastboot flash boot boot.img
fastboot flash system system.img

就可以刷成 1.13.715.1。

接著將 recovery 刷回從  rom.zip 裡面提取的原廠 recovery.img。

這樣才可以從   1.13.715.1 進行線上更新到 1.13.751.6。



但是更新到  1.13.751.6 之後,Wi-Fi 會失效。(如果可以3G上網,或許可以透過3G上網進行
線上更新到 1.13.751.8)

如果沒有3G上網可用,那要如何處理1.13.751.6 的 Wi-Fi 失效問題呢?我有找到方法,就是
刷從

OTA_Icon_G_Chunghwa_1.13.751.6-1.13.751.1_release_202253uwaycmx04av4x96q.zip

裡提取出來的 boot.img。


Wi-Fi功能恢復後,就可線上更新到 1.13.751.8。


升級到 1.13.751.8 之後, Wi-Fi 如果還是失效,那就再刷

OTA_Icon_G_Chunghwa_1.13.751.8_R-1.13.751.6_release_233168u6nx8q1yutc0w6i0.zip

裡面的 boot.img。


最後,終於可以完整的回到台灣版 1.13.751.8。



刷 4.0 以上的 ROM


網路上還有很多 4.0 以上的 ROM 可用。

4.0 以上的 ROM都可以選用繁體字。也比較容易拓展內部記憶空間。








.

2015年5月20日 星期三

安裝 Puppy Linux 為硬碟唯一系統

.

(
7.0.4 版的安裝,可以看這裡:
http://electronmania.blogspot.tw/2016/09/xenialpup704twscim_4.html
)



老電腦安裝 Windows 有跑不動的困擾,想把老電腦安裝成包含Windows的多重作業系統,
其實也沒什麼意義。所以,在老電腦上只安裝 Linux 一種作業系統是很務實的作法。

本文說明如何以USB啟動 tahr-6.0.2_大甲溪_1.0 ,再將硬碟安裝成只有 Puppy Linux 一個
系統的步驟。



步驟一:

在 Linux 下,透過 Menu-->System-->GParted partition manager 將硬碟劃分成:

EXT3 (EXT2、EXT4 也可以)
linux-swap (大小可設為 RAM 的兩倍)
NTFS(或 FAT32)

三部分。


在 Linux 下點選 tahr-6.0.2_大甲溪_1.0.ISO ,可以看到ISO的內部檔案,將這些內部檔案
全部拷貝到 NTFS(或 FAT32) partition 中。



步驟二:

 USB 啟動  tahr-6.0.2_大甲溪_1.0。(不用理會第一次啟動的設定視窗)

menu --> Setup --> puppy 安裝程式。

安裝過程,選 FULL 安裝。
安裝過程,需 copy 光碟或特定目錄中的檔案。本例子中的特定目錄就是硬碟中的
NTFS(或 FAT32) partition。

安裝尾聲會問要不要安裝 Grub4dos,選 no。


步驟三:

Menu --> System --> Legacy GRUB Config 2013

Quick Mode --> Full --> Quick Install


步驟四:

硬碟啟動會先看到 GRUB Menu 兩秒鐘。

這個兩秒鐘可以藉 boot --> grub --> menu.lst 裡面的 timeout 2 改成  timeout 0 而變成 0 秒。






經驗分享:

我試過用 Ghost 11.5 備份 EXT3 或 EXT4 的 partition ,都失敗。





.

2015年5月18日 星期一

不明小小 partition 是病毒嗎?

.

我是在開始接觸 Linux 之後才查覺身邊的內外接硬碟、USB隨身碟、SD卡...常常發現
不明的小小 partition ,它們的空間都很小,都標示為 unallocated (未配置),大概介於
 1~4MB 之間,例如:























印象中,這些小小 partition 通常都在最後面。

當時曾經這樣想:會不會只是 partition tool 本身產生的小誤差?

所以當時也沒有太在意它。



後來只要看到它們,就將它連同前一個 partition 一併刪除,然後再將兩者重新合併成
一個新的 partition。漸漸的,這種小小 partition 就越來越少見了。


至於會不會在跑  Windows 一段時間後,它們又自動跑出來?就沒有直接觀察到了。


當時有經歷過:在一顆有三個 partition的硬碟上,雖然重新 format 了系統 partition、
清了MBR、重新灌了 Windows,但是重新開機後,病毒依然存在。


後來發現這些病毒感染源藏在第二個、第三個 partition 的特殊地方,有些地方靠
 Windows 雖然可以看到,但是看得到卻刪不掉。可以說:光靠 Windows 根本無輒。


但是透過 Linux 就很容易看到這些特殊地方,也很容易將它們刪除。



有一次看到病毒相關報導,大意是說有一種病毒會被藏在系統碰觸不到的「額外區域」
,等待被喚醒。而掃毒程式根本掃不到這些「額外區域」。


我對病毒沒有研究,不了解它的細部運作,但是這種「藏在額外區域,等待被喚醒」的
病毒,直覺上是很有可能的。


我甚至懷疑,硬碟、ADSL、光纖 MODEM 是不是也有可能被遠端刷入修改過的韌體?(很可怕烘~)




結論:

沒時間跟病毒玩、也沒那能耐,但是借助 Linux 看到一些可疑的地方,至少可以讓
自己更安全一些。






用 Puppy Linux 觀察有沒有小小 partition :

menu --> system --> GParted partition  manager



.

2015年5月10日 星期日

用 fastboot 刷 hTC Wildfire S ROM

.

這是上一篇的第二部分


在上一篇中, 我們將 Wildfire S刷回了原廠的 ROM,並成功更新至最後版本。



接著我們可以透過 CWM recovery 5.0.2.8 將 ROM 備分出來:














如果我們想刪掉某些 app 或換某個字型,我們可以用 Linux 的 unyaffs 將 system.yaffs2.img
解開:















去 app 目錄刪不要的 app,去 fonts 目錄換想換的字型。

改好後,再用Linux 的 mkyaffs2image 壓回 system.yaffs2.img。


然後用 fastboot 將 system.yaffs2.img 刷回 Wildfire S A510e。

例如:

./fastboot flash boot boot.img
./fastboot flash system syste.yaffs2.img


刷的過程,會先在螢幕右上角顯示綠色的傳送進度:

























然後是棕色的寫入進度:

























也可以把 system.yaffs2.img 解成一個 system 目錄,再把從'ROM2.14台灣版本裡面拷貝
出來的 META-INF 目錄,以及CWM recovery 備份檔裡面的 boot.img,一起壓成 .zip 檔:









之後,這個zip檔就可以用 CWM Recovery 來刷。


不同的 META-INF 、不同的 boot.img ,都會影響製作出來的 .zip 能不能刷機成功。


如果想自己產生 META-INF ,或可參考這篇:
http://forum.xda-developers.com/showthread.php?t=1801690
或搜尋 signapk。










2015年5月4日 星期一

android 手機、平板的病毒

.

常常在手機、平板的韌體 CloudService.apk 檔案中發現 ANDROID/Agent.A.1687 這種病毒:





























會不會是包ROM的人刻意放進去的?

我是覺得很可能。



很多人熱衷將手機、平板 rooted。 rooted 之後的手機、平板,不幸又被藏病毒,
那洩漏的個人資料就更多了。

得小心啊~





有空找個中毒的手機,看看它的封包都連到什麼國家去:






















看封包的內容當然很困難,但看封包的IP應該不是問題。



.