Wie ihr wisst, haben wir ja bereits kürzlich hier eine Methode zum alternativen Firmware-Download vorgestellt.
Nach dieser Methode kann entsprechend über eine Seriennummer eines bestimmten Gerätes die neuste FW für das Gerät abgerufen werden.
Hier macht der CheckFus-Downloader inzwischen schlapp, da Samsung die Verbindungen zum Server geändert hat.
Kies kommt allerdings immer noch auf den Server.
So haben wir über eine entsprechende Seriennummer für das Wave 723 die folgende Firmware ermittelt:
S723EBOLH2/S723EDTMLH2 (DTM)
Wie in diesem Artikel beschrieben, ist es uns inzwischen auch bereits gelungen, entsprechende Datei vom Server zu laden.
Allerdings wird lediglich die Datei S723EBOLH2S723EDTMLH2 erzeugt...
Diel landet im Verzeichnis
<USERNAME>\AppData\Local\Temp\Binary\GT-S7230E\DTM\BO\
und hat ne Größe von 199MB...
Nur leider lässt sich die Datei nicht öffnen.
Diverse Packer kapitulieren daran.
Normalerweise sollte da ne ZIP-Datei bei raus kommen, wo dann die ganzen FW-Dateien als *.enc3 oder so vorliegen.
Nur, so weit komm ich erst gar nicht.
Nun stellt sich mir die Frage, wie ich an den Inhalöt ran komme, der für die Größe von 199MB sorgt.
Firmware-Download via Kies
-
- mobile-Infected
- Posts: 147
- Joined: Sun 20. Nov 2011, 10:25
- Firmware: S8530BOLD1(DevCFW)
- Netzbetreiber: BASE/O²
- BS: Windows 8
- Contact:
Re: Firmware-Download via Kies
hab das zwar schon auf H-FAQ geschrieben,
man müsste irgendwie den Dateinamen der .enc3 in das Result-Fenster bekommen,
denn jede Datei die man dann einzeln Decrypted hat, bekam immer erst mal den Namen,
der im Result-Fenster steht... hab momentan keine Zeit und eigentlich keine Lust, um CheckFus mit diversen Tools zu zerlegen,
weil bei Bada nichts neues mehr kommt...
aber falls das auch offline gehen sollte,
ist es besser bei LuffarJoh nachzufragen, ob er so eine Funktion einbauen kann...
aber für Firmware's die mit Kies abgefangen wurden,
macht das dann eigentlich immer noch keinen Sinn,
weil der wahre Dateiname dann nicht bekannt ist...
noch was,
in der Non-GUI-Version scheint ein separater Decrypt der Firmware nicht vorgesehen zu sein...
man müsste irgendwie den Dateinamen der .enc3 in das Result-Fenster bekommen,
denn jede Datei die man dann einzeln Decrypted hat, bekam immer erst mal den Namen,
der im Result-Fenster steht... hab momentan keine Zeit und eigentlich keine Lust, um CheckFus mit diversen Tools zu zerlegen,
weil bei Bada nichts neues mehr kommt...
aber falls das auch offline gehen sollte,
ist es besser bei LuffarJoh nachzufragen, ob er so eine Funktion einbauen kann...
aber für Firmware's die mit Kies abgefangen wurden,
macht das dann eigentlich immer noch keinen Sinn,
weil der wahre Dateiname dann nicht bekannt ist...
noch was,
in der Non-GUI-Version scheint ein separater Decrypt der Firmware nicht vorgesehen zu sein...
You do not have the required permissions to view the files attached to this post.
-
- mobile-Infected
- Posts: 147
- Joined: Sun 20. Nov 2011, 10:25
- Firmware: S8530BOLD1(DevCFW)
- Netzbetreiber: BASE/O²
- BS: Windows 8
- Contact:
Re: Firmware-Download via Kies
Naja...
Man könnte es ja mal bei ihm Anfragen...
Werd das die Tage mal in Angriff nehmen...
Man könnte es ja mal bei ihm Anfragen...
Werd das die Tage mal in Angriff nehmen...
Re: Firmware-Download via Kies
Hallo
auf sammobile tauchen gerade ein paar neue firmwares auf
für verschiedene wave Modelle
weiß da einer mehr von euch
Gruß dudi
auf sammobile tauchen gerade ein paar neue firmwares auf
für verschiedene wave Modelle
weiß da einer mehr von euch
Gruß dudi
Re: Firmware-Download via Kies
S8600XXKL1_S8600OXCKL3_TPH
S8600JVKK4_S8600XFVKK1_XFV
S8600DXLD1_S8600OLBKK6_XXV
S8600DXLD1_S8600OLBKK6_XME
S8600JVKK4_S8600OJVKK2_XFE
S8600DXKK6_S8600OLBKK6_XSP
S8600DXLD1_S8600OLBKK6_XEV
S8600DXLD1_S8600OLBKK6_XTC
S8600XXKK7_S8600OXEKL1_VHC
S8600XXLD1_S8600OXDLD2_XSK
S8600XXLD1_S8600OXDLD2_XEH
S8600XXLA1_S8600OXDLA1_VDC
S8600BOKK6_S8600TMZKK6_TMZ
S8600JPLB1_S8600OJPLB1_TMC
S8600DXLD1_S8600OLBKK6_THL
S8600XXLD1_S8600OXDLD2_XEZ
S8600JPKL1_S8600OJPKK3_AFG
S8600XXKK7_S8600OXFKL1_SEB
S8600XXLD1_S8600OXELD1_SKZ
S8600XXKK7_S8600OXEKK5_SEK
S8600XXKK7_S8600OXCKK1_PHE
S8600JPLD1_S8600OJPLB1_THR
S8600XXLD1_S8600OXELD1_MTS
S8600AELE1_S8600SFRLE1_SFR
S8600XXKK7_S8600OXFKK7_MTL
S8600JPKL1_S8600OJPKK3_PAK
S8600JPLD1_S8600OJPLB1_MWD
S8600XXLC3_S8600PRTLC4_PRT
S8600XXLA1_S8600OXBLA1_NEE
S8600JPLA1_S8600OJPKK3_MID
S8600JPKL1_S8600OJPKK3_JED
S8600JPKL1_S8600OJPKK3_KSA
S8600FRLE1_S8600LPMLE1_LPM
S8600XXLD1_S8600OXELD1_KCL
S8600XXLD1_S8600ITVLD2_ITV
S8600BVLD2_S8600FTMLD2_FTM
S8600JPKL1_S8600OJPKK3_BTC
S8600JPKL1_S8600OJPKK3_EGY
S8600JVKK4_S8600OJVKK2_AFR
S8600XWLD2_S8600OXGLD1_ATO
S8600JPKL1_S8600OJPKK3_ABS
S8600NAKL1_S8600EPLKL1_EPL
S8600XXLC3_S8600OXFLD1_COA
S8600XWLD2_S8600OXGLD1_BSE
Könnte sein das eventuell die ein oder die andere vorher nocht nicht public war...
MfG
S8600JVKK4_S8600XFVKK1_XFV
S8600DXLD1_S8600OLBKK6_XXV
S8600DXLD1_S8600OLBKK6_XME
S8600JVKK4_S8600OJVKK2_XFE
S8600DXKK6_S8600OLBKK6_XSP
S8600DXLD1_S8600OLBKK6_XEV
S8600DXLD1_S8600OLBKK6_XTC
S8600XXKK7_S8600OXEKL1_VHC
S8600XXLD1_S8600OXDLD2_XSK
S8600XXLD1_S8600OXDLD2_XEH
S8600XXLA1_S8600OXDLA1_VDC
S8600BOKK6_S8600TMZKK6_TMZ
S8600JPLB1_S8600OJPLB1_TMC
S8600DXLD1_S8600OLBKK6_THL
S8600XXLD1_S8600OXDLD2_XEZ
S8600JPKL1_S8600OJPKK3_AFG
S8600XXKK7_S8600OXFKL1_SEB
S8600XXLD1_S8600OXELD1_SKZ
S8600XXKK7_S8600OXEKK5_SEK
S8600XXKK7_S8600OXCKK1_PHE
S8600JPLD1_S8600OJPLB1_THR
S8600XXLD1_S8600OXELD1_MTS
S8600AELE1_S8600SFRLE1_SFR
S8600XXKK7_S8600OXFKK7_MTL
S8600JPKL1_S8600OJPKK3_PAK
S8600JPLD1_S8600OJPLB1_MWD
S8600XXLC3_S8600PRTLC4_PRT
S8600XXLA1_S8600OXBLA1_NEE
S8600JPLA1_S8600OJPKK3_MID
S8600JPKL1_S8600OJPKK3_JED
S8600JPKL1_S8600OJPKK3_KSA
S8600FRLE1_S8600LPMLE1_LPM
S8600XXLD1_S8600OXELD1_KCL
S8600XXLD1_S8600ITVLD2_ITV
S8600BVLD2_S8600FTMLD2_FTM
S8600JPKL1_S8600OJPKK3_BTC
S8600JPKL1_S8600OJPKK3_EGY
S8600JVKK4_S8600OJVKK2_AFR
S8600XWLD2_S8600OXGLD1_ATO
S8600JPKL1_S8600OJPKK3_ABS
S8600NAKL1_S8600EPLKL1_EPL
S8600XXLC3_S8600OXFLD1_COA
S8600XWLD2_S8600OXGLD1_BSE
Könnte sein das eventuell die ein oder die andere vorher nocht nicht public war...
MfG