黑莓priv吧 关注:15,556贴子:166,601

回复:这是我对root最后的希望了

只看楼主收藏回复

我还在官方的刷机包里发现了recovery.img和boot.img的sig签名文件 按理说这两个文件应该是刷机时检验recovery和boot是否为官方的 难道这就是网上说的无法刷入非官方的rec和boot?难道黑莓把rec和boot的adb刷入命令也给砍了?
emmmm 先试试吧


来自Android客户端53楼2021-03-06 11:02
回复
    10天前看了有人刷keyone成功了貌似


    来自Android客户端54楼2021-03-06 13:00
    收起回复
      2025-07-19 23:14:16
      广告
      priv和keyone不一样的


      来自Android客户端55楼2021-03-06 14:27
      收起回复
        成功 了 吗


        来自Android客户端56楼2021-03-10 04:43
        回复
          学校顶着各方面压力 吧我们的假期砍到了半天 以后更没空了 今天晚上做死 试试能不能刷入修改过的boot.img吧


          来自Android客户端57楼2021-03-12 18:48
          回复
            xdm boot.img已经修补好了 准备刷入!
            (没耐心的朋友可以快进到手机变砖开不了机)
            手机是stv100-1 t-mobile美版



            来自Android客户端58楼2021-03-13 10:26
            回复
              *


              来自Android客户端59楼2021-03-13 10:37
              收起回复
                等结果!楼主加油, 成了真是造福苍生啊!


                IP属地:福建60楼2021-03-17 11:12
                回复
                  2025-07-19 23:08:16
                  广告
                  xdm 我回来了!
                  继续倒腾
                  看看黑莓官方线刷包里的东西
                  有一个flashall.sh
                  就是执行刷机的代码


                  来自Android客户端61楼2021-03-19 17:17
                  回复
                    打开看看
                    原文如下
                    @璐村惂鐢ㄦ埛_000076K馃惥 OFF
                    echo BY INSTALLING THE SOFTWARE, YOU ARE AGREEING TO BE BOUND BY THE BlackBerry
                    echo Solution License Agreement which can be reviewed at www.blackberry.com/leg-
                    echo al/bbsla. IF YOU HAVE ANY QUESTIONS OR CONCERNS ABOUT THE TERMS OF THIS AG-
                    echo REEMENT, PLEASE CONTACT blackberry AT LEGALinfo@BLACKBERRY.COM. PLEASE READ
                    echo THIS DOCUMENT CAREFULLY BEFORE INSTALLING OR USING THE SOFTWARE.
                    echo ***************************************************************************
                    echo.
                    set BIN=.\host\windows-x86\bin
                    set IMG=.\img
                    set FASTBOOT=fastboot.exe
                    echo Note:If device is not in fastboot mode
                    echo Please switch to fastboot mode by holding the power and volume down key for 30s
                    for /f "tokens=1 delims=" %%i in ('%BIN%\fastboot.exe getvar hlos-sig-tag 2^>^&1 ^| findstr hlos-sig-tag ') do (set var1=%%i)
                    set devname=%var1:hlos-sig-tag:=%
                    set devname=%devname: =%
                    if not "%devname%" == "tmo" (
                    GOTO ERRORMSG
                    )
                    set /P answer=This script will wipe off all user data. Do you want to continue? [y/n]:
                    if "%answer%" == "n" ( GOTO End
                    ) else if "%answer%" == "y" ( GOTO COMMANDS
                    ) else ( GOTO Error
                    )
                    :COMMANDS
                    %BIN%\fastboot.exe oem securewipe
                    ECHO "It may take 5 to 15 minutes to securely wipe the device"
                    ping -n 5 127.0.0.1 > nul
                    %BIN%\%FASTBOOT% flash tz %IMG%\tz.mbn
                    %BIN%\%FASTBOOT% flash hyp %IMG%\hyp.mbn
                    %BIN%\%FASTBOOT% flash sdi %IMG%\sdi.mbn
                    %BIN%\%FASTBOOT% flash pmic %IMG%\pmic.mbn
                    %BIN%\%FASTBOOT% flash rpm %IMG%\rpm.mbn
                    %BIN%\%FASTBOOT% flash sbl1 %IMG%\sbl1_signed.mbn
                    %BIN%\%FASTBOOT% flash aboot %IMG%\emmc_appsboot.mbn
                    %BIN%\%FASTBOOT% flash bootsig %IMG%\boot.img.sig
                    %BIN%\%FASTBOOT% flash recoverysig %IMG%\recovery.img.sig
                    %BIN%\%FASTBOOT% flash boot %IMG%\boot.img
                    %BIN%\%FASTBOOT% flash recovery %IMG%\recovery.img
                    %BIN%\%FASTBOOT% flash cache %IMG%\cache.img
                    %BIN%\%FASTBOOT% flash userdata %IMG%\userdata.img
                    %BIN%\%FASTBOOT% flash modem %IMG%\NON-HLOS.bin
                    %BIN%\%FASTBOOT% flash system %IMG%\system.img
                    %BIN%\%FASTBOOT% flash oem %IMG%\oem.img
                    %BIN%


                    来自Android客户端62楼2021-03-19 17:18
                    回复
                      就是一堆说明 还有让fastboot.exe刷入几个.mbn文件和.img文件 好像 没什么特殊的???


                      来自Android客户端63楼2021-03-19 17:22
                      回复
                        我这里说一个我在酷安看到的方法,利用工程机留有的后门解锁,不知道黑莓priv能不能利用工程机破解


                        IP属地:广西64楼2021-03-20 21:05
                        收起回复
                          xdm 我又来了 今天早上再去朋友家一趟 用朋友的电脑刷一下打过补丁的boot.img 因为不确定刷入报错是不是我电脑的问题


                          来自Android客户端65楼2021-03-27 00:44
                          回复
                            期待楼主搞定


                            IP属地:河南来自Android客户端66楼2021-03-28 14:20
                            回复
                              2025-07-19 23:02:16
                              广告
                              黑莓手机是软件硬件双重加密过的,按官方说法普通用户基本上无法破解。之前逛咸鱼见有个卖手机的人挂帖子给priv换内存,他说能给priv做root,我当时一笑而过(不过,也许,可能,没准人家真能做到呢?)。


                              IP属地:河南67楼2021-03-29 00:14
                              收起回复