مشاهدة النسخة كاملة : الطريقة الكاملة لتفكيك صور enigma2 و ملف الانقاذ لنظام SPARK


sodo
05-25-2013, 04:18 PM
كما وعدتكم لقد تم الانتهاء من صناعة سكريبتات التفكيك والتجميع لصور ENIGMA2 الخاصة بجهاز GOLDEN-MEDIA وقبل بداية الشرح وبعد تفكيك (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) نظام SPARK وكدا ملف الانقاد الخاص بهدا النظام USB-RESCU
تبين لي ان جميع ملفات نظام ٍSPARK
هي نفسها الموجودة في ملف الانقاد USB-RESCU غير ان ملف الانقاد يكون صورة خام يتكون من الملفات الاساسية للنظام userfsub.img ومعه ملف اقلاع الجهاز mImage و نظام SPARK عبارة عن تحديث يقومون بضغطه TAR.GZ بعد ان يقومو باضافة بعض الاضافات ولكن نظام سبارك نظام فقير حسب الملفات الموجودة به وارى ان ENIGMA2 هي الافضل لحد الآن ...


اولا يجب تنصيب الحزمة MTD-UTILS من التارمينال ضع هذا الامر

كود:
sudo apt-get install mtd-utils
فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

التفكيك عن طريق السكريبتات

بعد تحميل سكريبتات التفكيك والتجميع من المرفقات نضعهم جانبا ونتابع الشرح:

الدخول كمستخدم ROOT واﻻ فلن تعمل معك السكريبتات نقوم بفتح التارمينال:

كود:
sodo13@sodo13-uno:~$ sudo su
ونقوم بانشاء مجلد جديد اختر اي اسم تريد

كود:
root@sodo13-uno:/home/sodo13# mkdir /mnt/enigma2
ثم ندخل الى المجلد الدي قمنا بانشائه

كود:
root@sodo13-uno:/home/sodo13# cd /mnt/enigma2
الآن نقوم بالدخول الى الواجهة الرسومية بالضغط على ALT +F2
ونقوم بكتابة هدا الامر gksu nautilus ونضغط على run او entré ﻻحظ الصورة

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

بعد دالك ندهب الى mnt/enigma2 يعني اين قمنا بانشاء المجلد الجديد ونقوم بوضع السكريبتات بداخله وبالطبع ايضا صورة enigma2 (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) الخاصة بجهاز golden-media (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) واسمها e2jffs2.img ونعود الى التارمينال .

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

لعملية التفكيك نضع هدا الامر

كود:
./unpack-img.sh e2jffs2.img image
الامر الاول هو للتفكيك و الثاني هي صورة اينيقما2 و الثالث المجلد التي ستنقل اليه ملفات الصورة بعد التفكيك...
ﻻحظ الصورة بعد التفكيك

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

وبعد التعديل طبعا يجب اعادة تجميع الصورة ومن اجل دالك ضع الامر التالي:


كود:
./build-img.sh /mnt/enigma2/image/ newe2.img
لاحظ الصورة بعد التجميع

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

تحميل السكريبتات من هنا

فقط للاعضاء المسجلين يمكنهم رؤية الروابط


فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)


بعدما تعرفنا عن طريقة تفكيك وتجميع صور ENIGMA2 لجهاز GOLDEN MEDIA اليوم سنتعرف على ملف الانقاذ (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) الخاص بنظام SPARK وماذا يوجد به بالداخل كملفات ويستخرج هلف الانقاذ (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) عن طريق بعض الاوامر من التالنت ليتم الاحتفاظ به على الكمبيوتر او الفلاش ديسك ويستعمل في حالة حدث خلل عند اقلاع نظام SPARK.. اذن لنبدا على بركة الله

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

يتم التفكيك دائما على ملعب UBUNTU
قم بتحميل الملفين من المرفقات من اجل التفكيك
وطبعا الملفين الذي سوف نقوم بتفكيكهما mImage و userfsub.img..

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

سنقوم بفحص للملفين عن طريق التارمينال
كود:
file mImage mImage: u-boot legacy uImage, Kernel-Ramdisk-Image, Linux/SuperH, Multi-File Image (gzip), 5214418 bytes, Thu Mar 31 10:36:28 2011, Load Address: 0x80800000, Entry Point: 0x80801000, Header CRC: 0x781593F3, Data CRC: 0xA6DE0D5A
يتبين لنا بعد فحص الملف mImage انه الملف الخاص بالاقلاع ولكن ليس تماما ملف اقلاع لانه يوجد به ملفات اخرى وداخل هذه الملفات يوجد قسم RAM-Disk..

لاحظ الصورة

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

الآن سوف نستخرج بعض الملفات المهمة لملف uboot ومن اجل ذالك نقوم اولا بتنصيب هذا الملف uboot-mkimage عن طريق التارمينال نضع هذا الامر
كود:
sudo apt-get install uboot-mkimage
ثم نضع هذا الامر لاستخراج المعلومات من الملف تابع معي
كود:
mkimage -l mImage Image ����: Kernel-Ramdisk-Image Created: Thu Mar 31 10:36:28 2011 Image Type: SuperH Linux Multi-File Image (gzip compressed) Data Size: 5214418 Bytes = 5092.21 kB = 4.97 MB Load Address: 80800000 Entry Point: 80801000 �������s: Image 0: 2685964 Bytes = 2623.01 kB = 2.56 MB Image 1: 2528442 Bytes = 2469.18 kB = 2.41 MB
لاحظ الصورة
فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

الان سنقوم بتفكيك ملف mImage ومن اجل ذالك سنقوم باستعمال الملف extract_u-boot.py الموجود بالمرفقات ونضعه في ملف مع mImage وندخل الى التارمينال ونضع:

كود:
u-boot-extract/extract_u-boot.py mImage
سوف نتحصل على ملفين لاحظ الصورة

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

الان سنقوم بفحص الملفين لنعرف ماهو الملف الذي توجد به الملفات وهو الذي يهمنا تابع معي :

الملف الاول:
كود:
file file0.img file0.img: gzip compressed data, was "vmlinux.bin", from Unix, last modified: Thu Mar 31 10:35:54 2011
الملف الثاني:
كود:
file file1.img file1.img: gzip compressed data, was "ramdisk.ext2", from Unix, last modified: Thu Mar 31 10:36:24 2011
نستنتج ان الملف الثاني ramdisk.ext2 هو المهم لان توجد به جميع الملفات لتنصيب ملف الانقاذ (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) على الجهاز.

سنقوم بالقاء نظرة (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) على ملف ramdisk.ext2 من الداخل تابع معي:
نستخرج قسم ramdisk.bin من قسم file1.img نضع الامر التالي:

كود:
zcat file1.img > ramdisk.bin
ثم نعمل mount لقسم ramdisk.bin تابع

كود:
sudo mount -o loop ramdisk.bin /mnt
نعطي هذا الامر في التارمينال لمعرفة محتوى ramdisk

كود:
ls -all /mnt/
النتيجة

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

هذه نظرة (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) مبسطة عن ملف الاقلاع mImage الخاص بملف الانقاذ (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) لنظام (فقط للاعضاء المسجلين يمكنهم رؤية الروابط) SPARK...

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

القسم الثاني من الشرح سيكون على ملف userfsub.img الذي توجد به الملفات الاساسية من بليجينات و درايفرات ....الخ ..

نبدا بفحص الملف لمعرفة المحتويات التي ستساعدنا في التفكيك

من التارمينال نضع :

كود:
file userfsub.img userfsub.img: VMS Alpha executable
لنتعمق اكثر بالفحص ببرنامج binwalk تابع معي:

كود:
binwalk userfsub.img
لاحظ النتيجة

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

يتبين لنا ان النظام المستعمل هو yaffs .
اذن سنقوم بعملية جراحية لهاذا النظام بعد تحميل الملف الخاص بالتفكيك من المرفقات نضعه مع ملف userfsub.img و نتابع العمل :

من التارمينال نضع امر التفكيك :

كود:
sodo13@sodo13-uno:~/Bureau/va$ ./unyaffs2 userfsub.img userfsub
لاحظ عملية التفكيك

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

نضع هذا الامر لمعرفة محتويات الملف

كود:
$ ls userfsub -al
النتيجة

كود:
drwxr-xr-x 4 chris chris 4096 Aug 18 10:14 . drwxrwxrwt 24 root root 4096 Aug 18 10:17 .. -rwxr--r-- 1 chris chris 2362 Apr 20 2011 autorun.sh drwxr-xr-x 3 chris chris 4096 Apr 20 2011 plugin drwxr-xr-x 9 chris chris 4096 Apr 20 2011 spark -rw-r--r-- 1 chris chris 0 Apr 20 2011 userfs_flag
الملف بعد التفكيك

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

الآن بعد التعديل يجب اعادة تجميع الملف تابع معي :

نضع هذا الامر للتجميع

كود:
sodo13@sodo13-uno:~/Bureau/va$ ./mkyaffs2 userfsub newspark.img
لاحظ الصورة اثناء التجميع

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

الملف النهائي بعد التجميع يكفيك اعادة التسمية و التمرير

فقط للاعضاء المسجلين يمكنهم رؤية الروابط (فقط للاعضاء المسجلين يمكنهم رؤية الروابط)

هذا العمل مهدى الى عزيزي رشيد والى طاقم الاشراف والى جميع الاعضاء

تحياتي للجميع

admin
05-25-2013, 04:52 PM
تسلم ياغالى على الجديد والرائع تحياتى القلبية

ResHack
05-25-2013, 07:55 PM
بارك الله فيك

Ahmado
12-26-2013, 11:21 PM
بارك الله فيك
لكن لدي سؤال هل العملية ناجحة على اخر نسخة من نظام ubuntu 13.10

key13
12-28-2013, 10:35 AM
بارك الله فيك اخي ،، موضوع مميز

issamghost3
12-28-2013, 10:54 AM
بارك الله فيك على الطريقة الحصرية اخي

hatak55
01-02-2014, 03:27 AM
صراحة انا حصلت في المرحلة الاولى

الدخول كمستخدم root

رغم استخدامي كل الطرق المتاحة

dz4-mohamed
01-02-2014, 08:21 AM
بارك الاله فيك عمل ممتاز

ahcene2035
09-08-2015, 02:54 PM
بارك الله فيك على الشرح القيم

villa14
09-11-2015, 04:26 PM
بارك الله فيك على الطريقة الحصرية اخي

يوسف العربي القرقني
09-23-2015, 01:47 AM
بارك الله فيك

kimosat2000
09-26-2015, 01:00 PM
تسلم ياغالى على الجديد والرائع تحياتى القلبية

emetaboxdz
12-14-2015, 10:36 PM
بارك الله فيك

youteb
04-24-2016, 02:27 PM
السلام عليكم
موضوع رائع جعله الله في ميزان الحسنات

bronkhost
05-05-2016, 01:25 AM
tanks bro

sof-r
06-02-2016, 11:38 AM
بارك الله فيك

lader06
06-17-2016, 04:41 PM
بارك الاله فيك عمل ممتاز

fadytn
06-22-2016, 10:16 AM
شكرا على هذا العمل القيم

fulltv
08-07-2016, 07:24 PM
merciiiiiiiiiiiiiiiiiiiiiiiiiiiiii