タグ付けされた質問 「fastboot」

Fastbootは、USB経由でAndroidデバイス上の新しいファームウェアイメージを診断およびフラッシュするためにAndroidで使用されるプロトコルです。Android Debug Bridge(ADB)の一部です。

8
ADBはデバイスを検出できますが、高速起動はできません
この問題についてWebで検索しましたが、通常は適切なドライバーをインストールすることで解決します。問題は、Macを使用していることです。 デバイスを接続すると、を実行しadb devicesたときに検出されます。実行するadb reload bootloaderとダウンロードモードになります(電源を入れたときに音量を下げる+ホームボタンを押したときに表示されるモード)。これは正しいです?そうだと思います。 とにかく、それがこの段階にあるとき、adb devicesまたはfastboot devices何ももたらさないとき。 これをi9100およびi9505でテストしました。

9
fastbootはデバイスを認識しません
この問題に関する多くの記事を読みましたが、解決できません。私は、wifiを使用して電話に開発者アプリケーションをインストールすることにしました。これを行うには、携帯電話でいくつかのことを行う必要があります。最初のステップは、ブートローダーのロックを解除することです。手順8でスタックし、fastboot oem get_identifier_tokeninfoを表示し< waiting to device >ます。adbデバイスは見えますが、見えfastbootません。アイデア? 私の電話はHTC Wildfire S次のとおりです。 電話を再起動してFASTBOOT USBモードに入りました fastboot oem get_identifier_tokenコマンドを実行しようとしましたが、成功しませんでした。 Windows 7 Professionalを使用していますが、携帯電話はとして認識されHT1CSTR05155ます。
34 rooting  adb  fastboot 

2
fastbootを使用してデバイスをバックアップできますか?
多くの人fastbootは、パーティションの1つでイメージをフラッシュするために使用できることを話します。 逆も可能です、つまり、バイナリスナップショットを取得し、バックアップするパーティションの正確なバイナリ表現を含むzipファイルとして保存しますか? 私がこれを尋ねる理由は、 バックアップが2つのステップを持っているからです。 1)バックアップ場所へのイメージとスナップショットの取得(バックアップ)2)backuplocaitoからのイメージ/スナップショップの置き換え(復元) 私には、fastbootは1つしか実行していないように見えますが、Androidの内部フラッシュ(バイナリ " dd"スタイル)に書き込むことができるのは、フラッシュからも読み取れるはずです。 このように、誰も読書の仕事をするために別の潜在的に信頼できないロムを整理して実行する必要はありません。
28 fastboot 

2
デバッグ用のAndroid起動メッセージ?
Android(Galaxy Nexus、Nexus S、Motorola Xoomなど)に「ブートアップ」ログを生成する何らかの機能が搭載されているかどうかを把握しようとしています。(Linuxブートアップ画面のようなもの)クラッシュする前に自分の電話がブート段階にどれだけ到達するかを知るのに非常に役立ちます(最初の段階のブートローダー、メインブートローダー、カーネルのロードなど)。電話でこのログファイルを吐き出したり、「詳細な」起動モードを有効にしたり(電話を接続しているLinuxコンピューターの端末に実際のメッセージを出力したりする)方法を知っていますか? 私の携帯電話は、現在の変更されたビルドで「ブートループ」で立ち往生しているので、可能であればデバッグしたいと思います。 あるいは、便利なリソースや電話を簡単に「ハッキング」してこれを行う方法を説明するチュートリアルを知っている人はいますか?または、私の質問が尋ねられたかもしれないが、より曖昧な形でのフォーラムの? これは最近のイライラする問題でしたので、どんな助けでも大歓迎です!

4
「fastboot oem lock」とは何ですか?
私はこのコマンドを実行することなく、数か月間、いくつかのファームウェア、ROM、およびOTAをロードして電話を使用してきました。それは何をするためのものか? 私が知っていることは、「fastboot oem unlock」は確認画面を表示し、デバイスデータを消去することを義務付け、「fastboot oem unlock」はファームウェアを携帯電話にフラッシュする最初のステップです。 携帯電話のロックを解除しなくても大丈夫ですか?

2
画面ロック解除のパターンを忘れた場合、AndroidでUSBデバッグを有効にする方法
忘れたデバイスの画面ロック解除パターンをクリアするために、いくつかのサードパーティソフトウェアを使用したい。USBデバッグを有効にする必要がありますが、Androidで有効にしていません。 リカバリモードまたはFastbootでUSBデバッグを有効にするにはどうすればよいですか?

1
Androidデバイスがデバッグモードで使用するプロトコルの名前は何ですか?
顧客から得た奇妙なAndroidプロトタイプがあります。顧客はそれを忘れてしまったので、今私はそれをいじって、何か面白いことができるかどうかを確認しています。デバイスは、Acer beTouchと同じファミリーのようです。 以前は正常に起動していましたが、fastbootモードに移行しようとすると、正しく起動しなくなりました。これで、奇妙なデバッグモードで起動します。USBに接続すると、LinuxボックスにLinuxのUSBモデムドライバーを介して/ dev / ttyACM0ポートとして表示されます。ただし、モデムではありません。 シリアルターミナルを介して接続し、Enterキーを押すと、次のように応答します。 OK 他に何かを入力してReturnキーを押すと、次のメッセージが表示されます。 NOTSUPPORTED だから、それはヘイズのモデムではありません。Androidのfastbootまたはadbプロトコルではありません。hwinfoはプローブしようとしましたが、何も取得できませんでした。USBデバイスなので、起動時に表示されるメッセージを取得できません。私はたくさんのAndroidデバイスで悪事をしましたが、これを見たことはありません。誰もがそれを認識していますか? (再起動する方法のヒントも役立ちます。参考のために、復旧モード--- CALL + VOLUP + POWER を見つけました---しかし、工場出荷時のリセットでは何も起こりません。fastbootはまだ見つかりません。) 更新:私は間違っていました!これは、あるヘイズモデム。コマンドを理解していないだけです。そう: AT OK だが: ATI0 NOTSUPPORTED AT&Vまたはでさえも、何もしないコマンドは見つかりませんATS0=0。変です。電話がこのモードで起動する理由がわかりません。おそらくルートファイルシステムに何か問題があります。誰もが回復または高速ブート、またはへのルートシェル、または再起動を取得する魔法のAndroidヘイズコマンドを知っていると仮定しないでください何も私は試みることができることを?
16 usb  boot  fastboot 

3
ddで撮影したsystem.imgをフラッシュしようとしています-失敗しています
ここでは長年UNIXをやっていますが、Androidの世界では比較的新しいです。読む。 エピソード1:新しいバックアップ(希望) 最近、Asus MemoPAD(ME103K)を購入しました。その後、ルートになりdd、読み取り専用systemパーティションのイメージを外部SDカードに取り込みました。 $ su # dd if=/dev/block/platform/msm_sdcc.1/by-name/system \ of=/storage/MicroSD/system.img bs=1M # ls -l /storage/MicroSD/system.img -rw-r--r-- 1 root root 2147483648 Sep 27 13:15 system.img サイズ(正確には2GiB)は少し疑わしかった-これはSDカードのFAT32パーティションが原因だったのでしょうか? いいえ、そうではありませんでした- tune2fs -lこれは実際に、正確に2GiBのサイズの有効なEXT4イメージであり、fsck -fエラーなしで合格したことが明らかになりました。そしてfastboot(タブレットに接続されたLinuxマシンから)同意した後、adb reboot bootloader: linuxbox# fastboot getvar all (bootloader) version-bootloader: 3.03 (bootloader) version-hardware: rev_c (bootloader) variant: LEOPARDCAT 16G (bootloader) version-baseband: H00_0.16.F_0521 (bootloader) ...

2
default.prop(ro.secure)を変更してルートを取得しますか?
特権シェルを取得するには、次の行をdefault.propファイルで指定された値に変更する必要があります ro.secure = 0 ro.debuggable = 1 persist.service.adb.enable = 1 電話モデルのリカバリイメージを抽出しました。したがって、default.propファイルの次の値を変更し、イメージを再パックしてfastboot(bootloader is unlocked)を使用してフラッシュし、特権シェルを取得してからコピーすることができますシステムを読み取り/書き込みとして再マウントした後のsuバイナリ ファイルのその他の値を変更する必要がありますか?そして、少なくとも理論的には機能しますか?
14 rooting  adb  fastboot 

1
在庫のないROMをフラッシュした後、Nexus 4/7ブートローダーをロックできますか?
を実行するfastboot oem unlockと、ブートローダーのロックが解除され、デバイス上のデータが消去されることがわかっています。残念ながら、これによりCyanogenmodのような非ストックROMをインストールできますが、デバイスへの物理的なアクセス権を持つすべてのユーザーが別の(潜在的に悪意のある)カーネルをフラッシュまたは起動できることも理解しています。 その後fastboot oem lock、非在庫ROMをロードすることができますか?これが可能な場合、ブートプロセス中にどのような警告が表示される可能性がありますか?そして最後に、別の操作を行ってfastboot oem unlockもデータは消去されますか? CWMやTWRPなどのリカバリをフラッシュすると、ブートローダーがロックされていても悪意のあるイメージをフラッシュできることを理解しています。デフォルトのリカバリのみが使用されると想定してください。 さらに、非ネクサスデバイスで非ストックROMの可能性を確保するためにこのようなことをしていますか?

3
fastboot USBを使用せずにboot.imgをフラッシュする
だから私は最近私の電話を根ざし、ROMまたは2つを試しました。TWRPリカバリを使用してSDカードから別のROMをインストールできることは本当に便利です。PCに接続する必要はありません。 ただし、デバイス(HTC One S)では、ROMごとに異なるboot.imgファイルをフラッシュする必要があるため、ROMを切り替えるには、電話をPCに接続する必要があります。これを行わないと、ロード画面でスタックするだけです。次に、コマンドを使用する必要があります fastboot flash boot boot.img boot.imgがあるフォルダから。 USB経由のfastbootを使用せずに、TWRPまたは他の方法でこのブートイメージをフラッシュすることは可能ですか?

1
サムスンギャラクシーネクサスで工場イメージをフラッシュするためのクリーンな方法?
これは、(SDK以外の)外部ツールを使用せずに、Samsung Galaxy Nexusでファクトリージェリービーンのイメージをフラッシュするための正しいクリーンな方法ですか? スマートフォンを壊したくないので、お願いします。これらの情報をさまざまなソースから収集しましたが、すべてのステップとコマンドが正しく、必要であることを確認する必要があります。 ステップ1:Windows用Android SDKをダウンロードしてインストールします。Android SDKマネージャーを起動し、Android SDKプラットフォームツールとGoogle USBドライバー(これは既に選択されているはずです)を選択してインストールします。しばらく時間がかかります。 パッケージのインストール後、フォルダーを追加します。 C:\Users\<Username>\AppData\Local\Android\android-sdk\platform-tools fastbootコマンドプロンプトでコマンドを使用できるようにするには、PATH変数に追加します。 手順2:Nexus端末の公式ファクトリーイメージからファクトリーイメージをダウンロードします。私にとっては、ギャラクシーネクサス「maguro」(GSM / HSPA +)の「yakju」、ファイルyakju-jro03c-factory-3174c1e5.tgz C:\ jro03cのように新しいフォルダを作成します。yakju-jro03c-factory-3174c1e5.tgzを開き、bootloader-maguro-primelc03.imgとradio-maguro-i9250xxlf1.imgをC:\ jro03cに抽出します。フォルダーには2つの画像ファイルが含まれています。 C:\jro03c\bootloader-maguro-primelc03.img C:\jro03c\radio-maguro-i9250xxlf1.img 次に、.tgzファイル自体の中で、image-yakju-jro03c.zipを開き、すべての* .imgファイルをC:\ jro03cにコピーします。6つの画像ファイルが作成されます。 C:\jro03c\boot.img C:\jro03c\bootloader-maguro-primelc03.img C:\jro03c\radio-maguro-i9250xxlf1.img C:\jro03c\recovery.img C:\jro03c\system.img C:\jro03c\userdata.img 手順3:Galaxy Nexusの電源を切ります。音量大と音量小を押し続けてから、電源ボタンを押し続けます。Galaxy Nexusが「fastbootモード」に入ります。USBケーブルを使用して電話を接続します。 次に、コマンドプロンプトを開きます(Windowsキー+ Rで「ファイル名を指定して実行」が開き、次にと入力しますcmd)。 cd C:\jro03c fastboot oem unlock fastboot reboot-bootloader fastboot flash bootloader bootloader-maguro-primelc03.img fastboot reboot-bootloader fastboot flash ...

3
ブートローダーがロック解除されているかどうかを確認する方法
カスタムリカバリをフラッシュしようとしていますが、ブートローダーのロックが解除されているかどうかがわかりません(電話はルート化されていますが、しばらく前に実行したため、行ったプロセスを思い出せません)。現在のデータがすべて失われる危険を冒すようなことはしたくありません。単純にを実行できますがfastboot flash recovery [recovery image]、それが機能しない場合は、ブートローダーがロックされていることを意味しますか?ロックされたブートローダーを使用してこれを試みると、何か悪影響がありますか?

1
Nexus 4でfastbootが機能しない
N4をroot化しようとしていますが、fastbootが機能しないようです。Linuxで実行すると、fastbootバイナリが実行されているようです。 「Fastboot devices」は私のデバイスで情報を生成しますが、「fastboot oem unlock」は「...」をエコーし​​てハングします。ロック解除について電話でプロンプトが表示されません。ブートローダーを再起動するまでハングしますが、その時点でfastbootは「FAILED(コマンドの書き込みに失敗しました(トランスポートエンドポイントのシャットダウン後に送信できません)」とエコーします。 他のfastbootコマンドも機能しないようです。「fastboot reboot」は「rebooting ...」をエコーし​​ますが、その後何も起こりません。 私は、USBデバッグを有効または無効にしてこれを試しました。何か案は? 私のマシンのUSBポートが壊れている可能性があると考え始めています。今朝、マシンは私のマシンの前面または背面のUSBポートでWindowsに接続されたiPodを認識しませんでした。Linuxで電話を使用していて、/ var / adm / messagesにデバイスを接続したときに何かが発生していることが表示されます。「fastbootデバイス」がデバイスに実際にアクセスしていないと思います-検出されたデバイスタイプを確認するだけですあなたがそれを差し込んだとき、OSによって、いいえ?USBポートから読み取ることはできますが、書き込むことはできませんか? まあ、それはそれが私のUSBポートだったようです。古いラップトップを見つけて、UbuntuライブCDで起動し、そこから電話をルート化することができました。すべてのドラマでごめんなさい。私のUSBポートがこの瞬間に死んだのは奇妙ですが、考えてみると、最近は動作が遅くなっています-gPodderはポッドキャストを私のiPodにコピーするのに数分かかっていました。それは段階的な失敗だったと思います。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.