ARM разборка и разблокировка aboot.mbn
Я новичок на этом форуме и в программировании, так что я надеялся узнать, как работают двоичные файлы Arm, и можно ли их разобрать и собрать? Я особенно заинтересован в изменении aboot.mbn планшета Samsung.
Я установил дизассемблер IDA, и он успешно обнаружил ARM и превратил его во что-то, что имеет смысл. Теперь возникает вопрос: какова вероятность невосстановимого сбоя, если я совершу ошибку и выскажу плохо скомпилированную / отредактированную версию? Насколько я знаю, во флеш-программе Odin 3 (для обновления Samsung) есть некоторый тип проверки изображений, который, как я полагаю, обнаружит более серьезные ошибки, такие как плохая компиляция или подобное...
В любом случае, я хочу попытаться отключить все типы ограничений по перепрошивке для этого (разблокировка OEM, Qualcomm Secure Boot, MDM) и другие.
Я посмотрел текстовое значение для сообщения, которое появится, когда я попытаюсь его прошить, и нашел его с помощью исполняемого файла DCD (если так оно и называется, извините за плохую терминологию, я нуб для кодирования). Я следовал за адресами памяти по всему коду с диаграммой, и, если я понял, он извлекает некоторую защищенную информацию из какого-то другого места в памяти (другой раздел, я думаю, что он сохраняется или что-то подобное, как говорят люди). Теперь я думаю, что я мог бы просто перенаправить его, чтобы не загружать эти значения, или связать их с нулем.
Я чувствую, что это намного сложнее, чем кажется на этих глупых диаграммах, поэтому, если кто-то имеет некоторый опыт работы с устройствами ARM Android, это было бы здорово. Если есть интерес к этой теме, я могу предоставить оригинальный файл, спецификации устройства и код разборки. Я запустил тему на XDA, но она стала довольно одинокой, я думаю, не так много ассемблерных кодеров там, да https://forum.xda-developers.com/showthread.php?t=3583942