payload bin что это

Как извлечь payload.bin из OTA обновления или прошивки

В некоторых редких случаях вам может потребоваться извлечь файл payload.bin, который является частью файлов обновления прошивки и OTA от некоторых OEM-производителей, чтобы получить стандартные загрузочные и системные образы. Это помогает, если вы хотите разблокировать устройство или вам нужны базовые файлы для создания пользовательского ПЗУ. Итак, вот как вы можете легко извлечь содержимое payload.bin с помощью скрипта, в конце концов, вы не можете просто распаковать его содержимое.

Вы знаете, что операционная система Android от Google на сегодняшний день является наиболее широко используемой мобильной операционной системой на планете. ОС имеет немалую долю отличных функций, но именно ее открытый исходный код держит нас на крючке с момента первого коммерческого развертывания Android в 2008 году.

Вот как вы можете получить файлы boot.img, system.img и т. Д. Из файла payload.bin. Посмотрим, как его извлечь:

Шаг 1. Установите питон для окон отсюда

Шаг 2. Запустите установщик и установить Python. Убедитесь, что вы также установили PIP (устанавливается по умолчанию при экспресс-установке, но если вы выберете выборочную установку, убедитесь, что вы установили флажок PIP).

Шаг 3: Установщик установит Python в это место. Замените часть your_windows_username_here на имя пользователя вашей учетной записи на ПК.

Шаг 4: После успешной установки Python вам необходимо: установить виртуальную среду на вашем ПК с Windows. Вот как установить virtualenv:

4.1 Откройте командную строку.

4.2 Выполните две приведенные ниже команды, чтобы сначала изменить свой каталог в CMD, а затем установите путь к скриптам Python в системной переменной PATH.

Ваше командное окно будет выглядеть так.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 5: После успешного завершения выполните команду ниже

Пакет будет загружен и установлен, и будет сгенерировано сообщение об успешном выполнении, содержащее версию virtualenv. Вот как это будет выглядеть:

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 6: Теперь вам понадобится Скрипт / инструмент PayLoad Dumper сделать оставшуюся часть. Загрузите самосвал PayLoad с здесь.

Шаг 7: Извлеките файл Payload Dumper с помощью бесплатного программного обеспечения, такого как 7-zip. Вы получите папки payload_input и payload_output.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 8: Извлеките ZIP-файл обновления OTA или прошивки по вашему выбору. Вы получите файл payload.bin.

Шаг 9: Скопируйте / переместите файл payload.bin в папку payload_input.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 10: Запустите файл payload_dumper.exe, дважды щелкнув его.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 11: Пусть скрипт сделает свое дело. По завершении он извлечет все содержимое из файла payload.bin в папку payload_output. Выберите здесь файл OTA, восстановление, загрузку и т. Д.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 12: Как видите, в этой папке нет образа для восстановления. Это связано с тем, что файл загрузочного образа также используется здесь как файл образа восстановления (в случае Asus ZenFone 5Z). Итак, чтобы прошить стандартное рекавери, вам необходимо прошить файл загрузочного образа.

Содержимое, которое вы получаете из payload.bin, представляет собой стандартные файлы разделов, то есть у вас есть стандартные файлы boot.img, stock system.img и т. Д. Если вам нужно удалить кастомное восстановление, такое как TWRP или Magisk, вы можете установить стандартный файл boot.img. Вот простая команда fastboot для этого. Убедитесь, что вы сначала запустили устройства в режиме быстрой загрузки / загрузчика и подключили устройство с помощью кабеля USB).

Чтобы прошить стандартную загрузку / восстановление, вам потребуется выполнить команду ниже

Вы также можете переименовать файл загрузочного образа и в этом случае заменить «boot.img» на «new_boot_image_name.img».

СВЯЗАННЫЕ С

Нужна помощь в этом отношении? Свяжитесь с нами через раздел комментариев ниже.

Источник

Извлеките файл Android OTA Payload.bin с помощью инструмента Payload Dumper

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Пакеты Android OTA теперь поставляются с файлом Payload.bin, который содержит отдельные файлы образов различных разделов прошивки.

В этом руководстве мы покажем вам, как извлечь файл Android OTA Payload.bin, чтобы получить отдельные разделы устройства / образы прошивки. Это можно сделать с помощью Payload Dumper Tool на ПК или на устройстве Android.

Что такое файл Payload.bin?

Google представил концепцию A / B (бесшовных) обновлений системы еще в Android Oreo. Конечно, новый механизм обновления предлагает несколько преимуществ. Во-первых, обновления устанавливаются плавно, без перезагрузки телефона в режим восстановления.

Кроме того, это значительно снижает количество сбоев после OTA, которые могут сделать устройство непригодным для использования. XDA опубликовало подробный обзор разделов A / B и их влияния на пользовательскую сцену разработки.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Использование Payload Dumper Tool для извлечения файла Payload.bin

Как извлечь файл Android OTA Payload.bin

Самый простой способ использовать Payload Dumper Tool для извлечения Payload.bin — это компьютер. Однако некоторые пользователи могут захотеть сделать это на ходу, полностью избавившись от необходимости в ПК. Если это так, то есть способ использовать инструмент Payload Dumper на устройстве Android.

Хотя последнее требует немного дополнительных усилий, чем первое, но это все же довольно просто. Итак, в зависимости от того, как вы хотите это сделать, следуйте приведенным ниже инструкциям.

1. На компьютере

Шаг 2: Загрузите последнюю версию Payload Dumper Tool на свой компьютер по этой ссылке и извлеките ее содержимое в подходящее место. После распаковки у вас должна появиться новая папка с именем «payload_dumper».

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 3. Теперь загрузите полный пакет OTA ZIP для своего устройства Android. Распакуйте загруженный ZIP-файл на свой компьютер с помощью инструмента архивации (WinRAR, 7Zip и т. д.)

Извлеченное содержимое будет включать файл «Payload.bin», который вам нужно извлечь. Скопируйте файл Payload.bin в папку «payload_dumper».

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 4: Откройте окно командной строки на своем ПК в папке payload_dumper, где находятся инструмент и файлы payload.bin. Сделать это

Шаг 5: Чтобы использовать инструмент на вашем ПК, вы должны сначала установить « Protobuf » (формат обмена данными Google), который, по сути, является зависимостью. Чтобы установить его, введите следующую команду.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Как только вы введете команду, Protobuf будет загружен и установлен на ваш компьютер. Если он уже установлен в вашей системе, вы получите уведомление об этом.

Шаг 6: Теперь, чтобы наконец извлечь файл Android OTA payload.bin, введите следующую команду.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Инструмент начнет извлекать образы отдельных разделов из файла Payload.bin. После завершения вы найдете извлеченные файлы в той же папке «payload_dumper».

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

2. На устройстве Android

Поскольку Android использует ядро ​​Linux, вы можете использовать инструмент Payload Dumper для извлечения файла Payload.bin на самом устройстве Android. Процесс очень похож на тот, который выполняется на ПК, но требует нескольких дополнительных шагов.

Теперь следуйте инструкциям ниже.

Извлеченная папка payload_dumper будет содержать скрипты Python инструмента, как показано на рисунке ниже.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 2: Теперь загрузите пакет OTA, из которого вы хотите извлечь образы прошивки. После загрузки распакуйте пакет OTA на своем устройстве, чтобы получить файл payload.bin. Затем скопируйте извлеченный файл payload.bin в папку payload_dumper, которую вы извлекли на шаге №1.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 3: Загрузите и установите приложение Termux (эмулятор терминала) на свое устройство Android. После установки запустите приложение из панели приложений вашего телефона.

Шаг 4: Чтобы использовать инструмент, вы должны сначала установить и настроить Python на вашем устройстве Android. Для этого введите в Termux одну за другой следующие команды:

Эти команды в основном настраивают Python, обновляют его собственный менеджер пакетов (pip), устанавливают необходимую зависимость Protobuf, а также обновляют все другие программные пакеты на вашем устройстве Android.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 5: Теперь используйте следующую команду, чтобы предоставить разрешения на хранение для Termux:

Как только вы введете команду, вы увидите запрос «Разрешить Termux доступ к фотографиям, медиафайлам и файлам на вашем устройстве». Просто нажмите «Разрешить», чтобы предоставить разрешения.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

На данный момент ваше Android-устройство полностью готово к использованию программ Python (в данном случае — The Payload Dumper Tool).

Шаг 6: Измените каталог Termux на папку «payload_dumper», используя следующую команду, при условии, что папка находится в корне внутренней памяти вашего телефона.

Шаг 7: Наконец, введите следующую команду в Termux, чтобы извлечь желчь Android OTA Payload.bin на ваше устройство Android:

После завершения извлеченные образы прошивки будут помещены в тот же инструмент payload_dumper.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Источник

Payload bin что это

Обработка (распаковка и сборка) прошивок и образов (*.img, *.bin) строго под WINDOWS

Эта тема создана для продолжения обсуждения и помощи в обработке различных образов под Windows.

Полезное
(Примеры, варианты, утилиты, кухни, скрипты, обработки разных образов)

AndImgTool (Android Image Tool)

AndImgTool версия 1.3.0 Обновлено: 30.12.2014 релиз и подробности тут
— Добавлена поддержка распаковки\запаковки x86 загрузочных образов (функционал перенесен из утилиты xImgTool)

— основная утилита для распаковки образов файловых систем типа system, userdata, cache, secro (расширение может быть любое, например img или ext4).
Поддерживаются следующие форматы файловых систем: EXT2\EXT3\EXT4\YAFFS2\CRAMFS, форматы структуры образов (обертки) SPARSE\SIN( 1, 2 и 3 версии)\MOTO, поддерживается конвертация образа файловой системы формата EXT4 из обертки SIN или SPARSE непосредственно в EXT4, реализован вывод информации о суперблоке для образов файловых систем, дальше будет развиваться именно эта утилита.

ImgExtractor версия 1.3.7 Обновлено: 13.02.2015 релиз и подробности тут
— добавлена поддержка распаковки образов SPARSE-Marvell для MOTO
— исправлено падение утилиты при распаковке образов содержащих файлы с символами «?»
— добавлена идентификация формата UBIFS и обертки MOTO внутри SPARSE формата
— добавлена конвертация образов из EXT3\EXT4 в SPARSE с разбиением на файлы меньшего размера

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

— утилита для распаковки\запаковки загрузочных образов (IMG, BIN) и контейнеров (INB, SZB, QSB ) для устройств на базе x86 Android Platform (Lenovo K900, Ramos i9, Asus ZenFone 4,5,6, ZTE Geek)

xImgTool версия 1.3.32payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что этоxImgTool_1_3_32.rar ( 40.86 КБ )
ОБНОВЛЕНО: 06.11.2014
— поддержка нового размера блока bootstub
— сохранение новых атрибутов в блоке размеров
— при распаковке контейнера QSB части, участвующие при объединении в один файл, сохраняются в отдельной папке в оригинальном виде (особенно касается образов system и userdata)

В связи с тем, что основной функционал кухни перешел в единую утилиту AndImgTool, не требующую для своей работы никаких дополнительных CYGWIN DLL, настоятельно рекомендую использовать для работы с загрузочными образами именно AndImgTool (для образов файловых систем есть единая утилита ImgExtractor), поскольку пересборок кухни больше не планируется.

24.02.2014 Обновлено
Утилита ImgExtractor

13.02.2014 ОБНОВЛЕНО
— Обновлена утилита ImgExtractor (текущая версия 1.3.1), использующаяся для распаковки system.img в форматах EXT2\EXT3\EXT4\SPARSE\YAFFS2\CRAMFS
— Исправлена проблема с правами (владельцем и группами) при сборке образов в формате YAFFS2 ( про обнаруженные проблемы и их решение можно прочитать тут и тут)
RKwinToolsMod версия 2.6 payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что этоRKwinToolsMod_v2_6.rar ( 6.38 МБ )

Источник

Как извлечь файл Android OTA Payload.bin с помощью Payload Dumper Tool на ПК или устройстве Android

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Пакеты Android OTA теперь поставляются с файлом Payload.bin, который содержит отдельные файлы образов различных разделов прошивки. В этом руководстве мы покажем вам, как извлечь файл Android OTA Payload.bin, чтобы получить отдельные разделы устройства / образы прошивки. Это можно сделать с помощью Payload Dumper Tool на ПК или на устройстве Android.

Что такое файл Payload.bin?

Google представил концепцию A / B (бесшовных) обновлений системы еще в Android Oreo. Конечно, новый механизм обновления предлагает несколько преимуществ. Во-первых, обновления устанавливаются плавно, без перезагрузки телефона в режим восстановления.

Кроме того, это значительно снижает количество сбоев после OTA, которые могут сделать устройство непригодным для использования. XDA опубликовало подробный обзор разделов A / B и их влияния на пользовательскую сцену разработки.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Содержимое OTA-пакета Android

Использование Payload Dumper Tool для извлечения файла Payload.bin

Или, если вы хотите вручную обновить программное обеспечение телефона до последней версии, прошив образы прошивки через fastboot.

Важное примечание. Инструмент Payload Dumper можно использовать только для извлечения файла Payload.bin из полных пакетов OTA. Это не будет работать для дополнительных пакетов OTA.

Как извлечь файл Android OTA Payload.bin

Самый простой способ использовать Payload Dumper Tool для извлечения Payload.bin — это компьютер. Однако некоторые пользователи могут захотеть сделать это на ходу, полностью избавившись от необходимости в ПК. Если это так, то есть способ использовать инструмент Payload Dumper на устройстве Android.

Хотя последнее требует немного дополнительных усилий, чем первое, но это все же довольно просто. Итак, в зависимости от того, как вы хотите это сделать, следуйте приведенным ниже инструкциям.

1. На компьютере

Шаг 2: Загрузите последнюю версию Payload Dumper Tool на свой компьютер по этой ссылке и извлеките ее содержимое в подходящее место. После распаковки у вас должна появиться новая папка с именем «payload_dumper».

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 3. Теперь загрузите полный пакет OTA ZIP для своего устройства Android. Распакуйте загруженный ZIP-файл на свой компьютер с помощью инструмента архивации (WinRAR, 7Zip и т. д.). Извлеченное содержимое будет включать файл «Payload.bin», который вам нужно извлечь. Скопируйте файл Payload.bin в папку «payload_dumper».

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 4: Откройте окно командной строки на своем ПК в папке payload_dumper, где находятся инструмент и файлы payload.bin. Сделайте следующее:

Шаг 5: Чтобы использовать инструмент на вашем ПК, вы должны сначала установить « Protobuf » (формат обмена данными Google), который, по сути, является зависимостью. Чтобы установить его, введите следующую команду.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Как только вы введете команду, Protobuf будет загружен и установлен на ваш компьютер. Если он уже установлен в вашей системе, вы получите уведомление об этом.

Шаг 6: Теперь, чтобы наконец извлечь файл Android OTA payload.bin, введите следующую команду.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Инструмент начнет извлекать образы отдельных разделов из файла Payload.bin. После завершения вы найдете извлеченные файлы в той же папке «payload_dumper».

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

2. На устройстве Android

Поскольку Android использует ядро ​​Linux, вы можете использовать инструмент Payload Dumper для извлечения файла Payload.bin на самом устройстве Android. Процесс очень похож на тот, который выполняется на ПК, но требует нескольких дополнительных шагов.

Теперь следуйте инструкциям ниже.

Извлеченная папка payload_dumper будет содержать скрипты Python инструмента, как показано на рисунке ниже.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 2: Теперь загрузите пакет OTA, из которого вы хотите извлечь образы прошивки. После загрузки распакуйте пакет OTA на своем устройстве, чтобы получить файл payload.bin. Затем скопируйте извлеченный файл payload.bin в папку payload_dumper, которую вы извлекли на шаге №1.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 3: Загрузите и установите приложение Termux (эмулятор терминала) на свое устройство Android. После установки запустите приложение из панели приложений вашего телефона.

Шаг 4: Чтобы использовать инструмент, вы должны сначала установить и настроить Python на вашем устройстве Android. Для этого введите в Termux одну за другой следующие команды:

Эти команды в основном настраивают Python, обновляют его собственный менеджер пакетов (pip), устанавливают необходимую зависимость Protobuf, а также обновляют все другие программные пакеты на вашем устройстве Android.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Шаг 5: Теперь используйте следующую команду, чтобы предоставить разрешения на хранение для Termux:

Как только вы введете команду, вы увидите запрос «Разрешить Termux доступ к фотографиям, медиафайлам и файлам на вашем устройстве». Просто нажмите «Разрешить», чтобы предоставить разрешения.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

На данный момент ваше Android-устройство полностью готово к использованию программ Python (в данном случае — The Payload Dumper Tool).

Шаг 6: Измените каталог Termux на папку «payload_dumper», используя следующую команду, при условии, что папка находится в корне внутренней памяти вашего телефона.

Шаг 7: Наконец, введите следующую команду в Termux, чтобы извлечь желчь Android OTA Payload.bin на ваше устройство Android:

После завершения извлеченные образы прошивки будут помещены в тот же инструмент payload_dumper.

payload bin что это. Смотреть фото payload bin что это. Смотреть картинку payload bin что это. Картинка про payload bin что это. Фото payload bin что это

Источник

Группировка Babuk вернулась с новым названием

Payload Bin, ранее известная как Babuk, представила новую платформу утечек для перспективных, но пока неизвестных хакеров.

Заявившая о прекращении деятельности кибервымогательская группировка Babuk появилась снова, но уже под названием Payload Bin. Хотя хакеры больше не собираются сами похищать данные и требовать за них выкуп, они предоставят такую возможность другим киберпреступникам, у которых нет собственного названия и сайта утечек.

Напомним, Babuk объявила о прекращении своей деятельности в конце апреля нынешнего года. Тем не менее, уже через две недели хакеры снова дали о себе знать, представив новый, «по-настоящему крутой» проект.

«Привет! Мы анонсируем разработку чего-то по-настоящему крутого – огромной платформы независимых утечек. У нас нет правил и начальников, мы будем публиковать приватные продукты на единой информационной платформе, где мы также будем публиковать утечки успешных безымянных команд, у которых нет своих блогов и названий. Это не сопливые девчонки, бегущие, как крысы с тонущего корабля, и меняющие политики собственных ресурсов. Это по-настоящему сильные парни. Ожидайте следующей громкой утечки в течение недели», – на своем сайте.

Похоже, изменения уже начали вступать в силу – название сайта Babuk поменялось на Payload Bin. Разделы «О нас» и «Правила» пока недоступны, а в разделе «Объявления» пока упомянута лишь одна утечка – CD Projekt. Польский разработчик компьютерных игр CD Projekt стал жертвой кибератаки в феврале нынешнего года.

Операторы вымогательского ПО Hello Kitty похитили файлы CD Projekt и выставили на продажу на нескольких русскоязычных киберпреступных форумах внутренние документы компании и исходный код целого ряда ее продуктов, в том числе Thronebreaker, Witcher 3, невыпущенную версию Witcher 3 RTX и Cyberpunk 2077. Затем, правда, киберпреступники удалили свой товар, пояснив это тем, что получили интересное предложение за пределами форума, и условием сделки было удаление товара.

Как сообщается на сайте Payload Bin, весь исходный код продуктов CD Projekt снова будет доступен на нем.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *