j05u escribió:Deacuerdo, aunque no se por qué a mi parecer no borro nada jeje, entonces si se queda en modo b es por qué no hay nada dentro ahora enciendo, sigo los demas pasos del tutorial y volvera a la vida supongo
un saludo y gracias
Hasta ese paso has borrado el firm,
Antes de nada espero que cuando hiciste spoof cargaras el key.bin y el inquiry.bin.
Te queda esta parte por hacer.
Estando en modo B
En MTK Flash32 con el lector en modo B, pulsa Intro / Device ID, mientras estén saliendo los puntitos apaga y enciende la consola desde el botón frontal, y te escupirá el estado 0x72 (si no te sale así tenla apagada y enciendela justo cuando salgan los puntitos). En ese status te dará los datos del lector en las propiedades del chip, en ese momento y con ese status teniendo el firm cargado en la pestaña Firmware Tool 32 (dummy.bin y el cfw), le das a la opción de escribir (MTK Flash 32), en tareas de flasheo, aunque te ponga lo de; Target hasn`t been spoofed, are you sure you wish to proceed?, (eso te lo pone si esa vez que ejecutas el jungle no lo has revisado, aunque lo hicieras antes y guardaras). Y tachánnnnnnnnnnnnnnnnnn, ya está todo OK.
Un saludo.