воскресенье, 18 сентября 2016 г.

Дешевый ремонт телевизора Samsung LE32A556P1F


Типовая неисправность данной модели телевизора заключается в выходе из строя основной платы из-за перегрева процессора и нарушения его контакта с платой.

Приобретать б.у. плату я не хотел т.к. могу получить ту-же самую проблему и с ней.
Было решено попытаться подключить стороннюю для вывода изображения с ПК, больше го функционала мне и не требовалось.

В куче своего железа я нашел интересный экземпляр

T.MS6M182.81B 11224
Плата была снята с разбитого телевизора Supra и меня заинтересовал довольно широкий LVDS разъем, хотя была использована всего треть его выводов.
Погуглив нашел документацию:

Для подключения панели с ТВ Samsung (LTF320HA03) к этой плате был найден шлейф на Aliexpress

Для подключения оригинального блока питания и инвертора подсветки используем схемку:

CNM802 <-> MAIN POWER (CN1)
ON/OFF <-> POW
ST-BY <-> 3VSB
12V <-> 12V
GND <-> GND
5.3V <-> 5V

CNM801 <-> INVERTER (CN2)
ON/OFF <-> BLO
A/D <-> ADJ

Проверяем положение джампера CN3 рядом с MAIN POWER коннектором.
Он задает питание матрицы - 5 или 12 вольт.
Выставляем перемычку в сторону 12 вольт.

После первого включения подсветка зажглась, но матрица не работала.
Проблему решила процедура обновления прошивки.
Была выпаяна ПЗУ Winbond 25Q32 и прошита на программаторе.


Прошивка:

После этого картинка появилась, но перевернутая.
Подбирать или настраивать существующую прошивку я не стал, ибо смена ориентации дисплея в ОС Windows помогла решить проблему.

суббота, 17 сентября 2016 г.

Root shell на Sharp SH-06D

Root shell на Sharp SH-06D

На прошивке версии 02.00.04 невозможно использовать метод получения root прав, работающий на ранних версиях.

Мною был найден эксплойт позволяющий получить root доступ из adb shell

Скачать его можно по ссылке ниже:
https://drive.google.com/open?id=0B4mL0SG7q33ha0R2N1RfQXcwQ1U

Распаковываем файлы, запускаем командную строку и переходим в директорию с файлами.
Далее выполняем команды:

adb push run_root_shell /data/local/tmp
adb push device.db /data/local/tmp
adb shell
cd /data/local/tmp
chmod 755 run_root_shell
chmod 600 device.db
./run_root_shell

Так-же в архиве есть файл unlock_security_module, предназначение которого мне не известно.
Предполагаю что он производит отвязку от оператора для использования телефона за пределами Японии.

Команды для исполнения unlock_security_module:

adb push run_root_shell /data/local/tmp
adb push device.db /data/local/tmp
adb push unlock_security_module /data/local/tmp/
adb shell
cd /data/local/tmp
chmod 755 run_root_shell
chmod 600 device.db
chmod 755 unlock_security_module
./run_root_shell
./unlock_security_module

Данный файл необходимо запускать после каждой перезагрузки аппарата, для автоматизации данного процесса необходимо выполнить следующие команды:

adb push run_root_shell /data/local/tmp
adb push device.db /data/local/tmp
adb push unlock_security_module /data/local/tmp/
adb push busybox /data/local/tmp/
adb shell
cd /data/local/tmp
chmod 755 run_root_shell
chmod 600 device.db
chmod 755 unlock_security_module
chown root.root unlock_security_module
chown root.root device.db
./run_root_shell
./unlock_security_module
./busybox mount -oremount,rw /system
./busybox mv unlock_security_module su /system/xbin/
./busybox mv device.db /durable/
./busybox ln -s /dev/null /durable/kernel.dump
cd /system/etc
echo '#!/system/bin/sh' > install-recovery.sh
echo '/system/bin/sleep 20' >> install-recovery.sh
echo 'cd /durable' >> install-recovery.sh
echo '/system/xbin/unlock_security_module' >> install-recovery.sh
chmod 755 install-recovery.sh
cd /data/local/tmp
./busybox mount -oremount,ro /system
rm busybox