unde@d吧 关注:11贴子:1,155
  • 3回复贴,共1
  • 219.239.34.*
http://www.3gfan.com/other/Property_2.htm


1楼2007-04-28 11:34回复
    • 219.239.34.*
    http://www.pocketpcthemes.com/


    2楼2007-09-18 11:39
    回复
      • 219.239.34.*
      http://forum.xda-developers.com/index.php


      3楼2007-10-22 08:18
      回复
        • 219.239.34.*
        http://forum.xda-developers.com/showthread.php?t=334667

        [release] JumpSPL v1.0, or how-to CID unlock ANY device! 

        --------------------------------------------------------------------------------

        JumpSPL is a WinCE application that allows to place a custom file on device's RAM memory and execute the arbitrary code contained on it by jumping into its physical memory address.

        This method is tipically used to load a patched bootloader in RAM and execute it, so with JumpSPL you can potentially bypass any bootloader protections put by the manufacturer on a Windows Mobile based device, but you have to patch the bootloader yourself. 

        I'll be updating comment #2 with links to patched SPLs and future projects using JumpSPL, if you use JumpSPL in your project please post a comment or PM me.

        JumpSPL should work on any WinCE device (not necessarily manufactured by HTC), although I have only tested it on HTC devices.

        For more details and usage instructions please see the included README file.

        Patched SPLs 

        --------------------------------------------------------------------------------

        Notes on patching & testing custom SPLs:
        Disassemble the SPL using radare (free) or IDA Pro (commercial).
        You need to press the bootloader buttons after loading your custom SPL with JumpSPL, otherwise device will reboot. You can also patch the SPL to enter bootloader mode automatically, so you don't have to press the buttons.
        Some devices require that you unplug and re-plug the USB cable after the SPL has been loaded.
        On some devices (TI OMAP) you'll see a white screen instead of the usual tri-color screen, don't worry about that, you're in bootloader mode.
        Use patched SPLs with caution, try to flash splash screens to do the initial tests and avoid bricking your device.
        To know the jump address you can use itsutils 'pmemdump -p' and try to find a copy of the SPL in memory. You can find the virtual address with dumpromx.exe.


        Projects using JumpSPL:
        HTC Kaiser SSPL v1 and HardSPL v1

        Attached SPL patches:
        Kaiser Jump address is 0x00000000
        Artemis & Herald Jump address is 0x10000000


        4楼2007-10-25 08:08
        回复