Андроидная прошивка от Самсунга, tar.md5, это обычный tar с прикреплённым md5. Извлёк из него boot.img. Потом с abootimg -x boot.img получил zImage. Дальше можно и его в Image распаковать. А дальше? Попадался кому скриптик, который найдёт и распакует прикреплённые (надеюсь) во время сборки ядра сжатые скриптиком scripts/kallsyms.c ядерные символы?
Ответ на:
комментарий
от no-dashi
Ответ на:
комментарий
от dimon555
Ответ на:
комментарий
от gag
Ответ на:
комментарий
от no-dashi
Ответ на:
комментарий
от gag
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Kernel module symbols (2005)
- Форум kernel module: unresolved symbol (2001)
- Форум make zImage ??? (2001)
- Форум Помогите распаковать zImage (2016)
- Форум kernel 2.4.32 and bad symbol (2006)
- Форум Unknown symbol (2012)
- Форум zImage ARM как распоковать (2011)
- Форум uboot aarch64 zImage: unsupported? (2019)
- Форум Вытащить зонд (2013)
- Форум Symbol table (2007)