# mtkclient
**Repository Path**: qwer123error/mtkclient
## Basic Information
- **Project Name**: mtkclient
- **Description**: No description available
- **Primary Language**: Unknown
- **License**: GPL-3.0
- **Default Branch**: main
- **Homepage**: None
- **GVP Project**: No
## Statistics
- **Stars**: 0
- **Forks**: 0
- **Created**: 2024-10-20
- **Last Updated**: 2025-07-29
## Categories & Tags
**Categories**: Uncategorized
**Tags**: None
## README
# MTKClient

这是一款用于联发科芯片的调试工具,支持读写分区、利用漏洞对设备进行底层操作。
在Windows系统下使用需要安装MTK串口驱动和UsbDk驱动(详见下方说明)。
在Linux系统下,如果你使用的是旧版的kamakiri内核则需要使用内核补丁(见Setup目录),但读写分区等操作则不需要补丁。
打开MTKClient, 在设备完全关机的情况下按住电源键、音量+、音量-进入Bootrom模式,待工具检测到设备后显示 Jump to 0xXXXXXX 时松手。
## MT6781, MT6789, MT6855, MT6886, MT6895, MT6983, MT8985
- 这些联发科处理器用的是 V6 协议且 Bootrom 漏洞已被修复,需通过 ``--loader`` 指定有效的 DA 文件。
- 部分设备的预引导程序 preloader 被禁用了,可以通过执行 ``adb reboot edl`` 来进入该模式。
- 当前仅支持未熔断的设备(UNFUSED)。
- 所有使用 DAA/SLA/远程认证 的设备目前均无解决方案。
## 致谢
- kamakiri [xyzz]
- linecode exploit [chimera]
- Chaosmaster
- Geert-Jan Kreileman (GUI 设计及优化)
- 所有贡献者
## 安装
### 使用 LiveDVD (基于 Ubuntu, 开箱即用):
用户: user, 密码: user (基于 Ubuntu 22.04 LTS)
[Live DVD V6](https://www.androidfilehost.com/?fid=1109791587270922802)
## 安装步骤
### Linux - (推荐使用 Ubuntu, kamakiri 需要修补内核)
#### 安装 python >=3.8, git 及其他依赖
#### Debian/Ubuntu
```
sudo apt install python3 git libusb-1.0-0 python3-pip libfuse2
```
#### ArchLinux
```
(sudo) pacman -S python python-pip git libusb fuse2
```
或者
```
yay -S python python-pip git libusb fuse2
```
#### Fedora
```
sudo dnf install python3 git libusb1 fuse
```
#### 克隆仓库并安装依赖
```
git clone https://github.com/bkerler/mtkclient
cd mtkclient
pip3 install -r requirements.txt
pip3 install .
```
#### 配置 udev 规则
```
sudo usermod -a -G plugdev $USER
sudo usermod -a -G dialout $USER
sudo cp mtkclient/Setup/Linux/*.rules /etc/udev/rules.d
sudo udevadm control -R
sudo udevadm trigger
```
配置完后建议重启系统,若设备使用的是 0xFF 接口(例如 LG),需在 ``/etc/modprobe.d/blacklist.conf`` 配置文件中添加 ``blacklist qcaux``。
---------------------------------------------------------------------------------------------------------------
### macOS
#### 安装 brew, macFUSE, OpenSSL
```
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
brew install macfuse openssl
```
安装完后可能需要 **重启**
#### 克隆仓库
```
git clone https://github.com/bkerler/mtkclient
cd mtkclient
```
#### 创建 python 3.9 venv 并安装依赖
```
python3.9 -m venv mtk_venv
source mtk_venv/bin/activate
pip3 install --pre --no-binary capstone capstone
pip3 install PySide6 libusb
pip3 install -r requirements.txt
```
---------------------------------------------------------------------------------------------------------------
### Windows
#### 安装 python + git
- 安装 [python](https://www.python.org/downloads/) >= 3.9 and [git](https://git-scm.com/downloads/win)
- 通过按下 WIN+R 键, 输入 ```cmd``` 并回车来打开终端
### 安装 Winfsp(fuse)
点击[此处](https://winfsp.dev/rel/)下载并安装
#### 克隆仓库并安装 python 依赖
```
git clone https://github.com/bkerler/mtkclient
cd mtkclient
pip3 install -r requirements.txt
```
#### 下载最新的 UsbDk 64位 驱动
- 安装 MTK 串口驱动 (如果设备管理器里边没有显示感叹号则无需安装)
- 下载 [UsbDk驱动 安装程序(.msi)](https://github.com/daynix/UsbDk/releases/) 并手动安装。
- 在 Windows 10 和 11 系统上完美运行 :D
#### 解决编译 wheel 报错的问题 (感谢 @Oyoh-Edmond)
##### 下载并安装构建工具:
下载 [Visual Studio Build Tools](https://visualstudio.microsoft.com/visual-cpp-build-tools) 并运行。
###### 选择必要的构建组件包:
在安装程序中, 勾选 "使用 C++ 的桌面开发" 组件包和 "MSVC v142 - VS 2019 C++ x64/x86 build tools (或更高版本)",或者你也可以使用 "Windows 10 SDK" 组件。
###### 完成安装:
点击 "安装" 按钮即可开始安装。
---------------------------------------------------------------------------------------------------------------
### 使用 kamakiri(可选,对于 mt6260 或更旧设备)
- 对于 linux (kamakiri 内核), 你需要使用以下补丁来重新编译内核:
```
sudo apt-get install build-essential libncurses-dev bison flex libssl-dev libelf-dev libdw-dev
git clone https://git.kernel.org/pub/scm/devel/pahole/pahole.git
cd pahole && mkdir build && cd build && cmake .. && make && sudo make install
sudo mv /usr/local/libdwarves* /usr/local/lib/ && sudo ldconfig
```
```
wget https://cdn.kernel.org/pub/linux/kernel/v5.x/linux-`uname -r`.tar.xz
tar xvf linux-`uname -r`.tar.xz
cd linux-`uname -r`
patch -p1 < ../Setup/kernelpatches/disable-usb-checks-5.10.patch
cp -v /boot/config-$(uname -r) .config
make menuconfig
make
sudo make modules_install
sudo make install
```
- 注: Ubuntu 系统执行 make install 时已自动处理,此步骤仅作参考
```
sudo update-initramfs -c -k `uname -r`
sudo update-grub
```
你可以在 Setup/kernels 目录中找到开箱即用的内核配置方案。
- 重启
```
sudo reboot
```
---------------------------------------------------------------------------------------------------------------
## 使用方法
### 通过图形化界面来使用 MTKClient:
基础的读写分区或者是深刷操作可以用图形化界面来完成。运行以下命令打开图形化窗口:
```
python mtk_gui.py
```
### 使用没有利用漏洞的 MTK 功能:
```
python mtk.py --stock
```
### 执行脚本或命令
```bash
python mtk.py script examples/run.example
```
或
```
python mtk.py multi "cmd1;cmd2"
```
参考 "[run.example](https://github.com/bkerler/mtkclient/blob/main/examples/run.example)" 来编写脚本
### 获取 Root 权限 (测试支持 android 9 - 12)
1. 提取 boot、vbmeta 分区
```
python mtk.py r boot,vbmeta boot.img,vbmeta.img
```
2. 重启设备
```
python mtk.py reset
```
3. 下载 Magisk 面具:
[点我](https://github.com/topjohnwu/Magisk/releases/latest)前往下载
4. 通过 ADB 在设备上安装
- 打开系统设置,进入关于
- 连续点击多次 **构建版本** 后直到显示类似 **你现在处于开发者模式** 的提示
- 在开发者选项下,启用 **OEM解锁**(解锁Bootloader需要) 和 **USB调试**
- 通过命令安装 Magisk 面具
```
adb install app-release.apk
```
- 此时设备上会出现 **是否允许调试** 的对话框,勾选 **总是允许** 后确认
5. 上传提取的 boot 镜像到 /sdcard/Download
```
adb push boot.img /sdcard/Download
```
6. 打开 Magisk 管理器, 点击 **安装**, 选择 /sdcard/Download 下载目录中的 boot.img 文件, 点击 **确认**,在修补完成之后将修补后的 magisk_patched-xxxxx.img 传回电脑
```
adb pull /sdcard/Download/[这里写面具修补后的镜像文件名称]
mv [这里写面具修补后的镜像文件名称] boot.patched
```
7. 解锁 Bootloader(见下方步骤)
8. 禁用 vbmeta 的验证, 刷入修补后的 boot 分区镜像文件到 boot 分区
```
python mtk.py da vbmeta 3
python mtk.py w boot boot.patched
```
9. 重启设备
```
python mtk.py reset
```
10. 断开 USB 的连接, 享受你的设备 :)
### 通过 payload 方式进入 fastboot 模式
例如:
```
python mtk.py payload --metamode FASTBOOT
```
### 提取 preloader 分区
```
mtk.py r preloader preloader.bin --parttype boot1
```
### 读取序列号/特殊分区
```
mtk.py r preloader preloader.bin --parttype boot2
```
### 读取 efuses
例如:
```
python mtk.py da efuse
```
### 解锁 bootloader
1. 擦除 metadata、userdata 和 md_udc 分区(注: 部分机型解锁 bootloader 之前需要擦除 userdata 用户数据, 当然你也可以选择不擦除):
```
python mtk.py e metadata,userdata,md_udc
```
2. 解锁 Bootloader:
```
python mtk.py da seccfg unlock
```
重新上锁:
```
python mtk.py da seccfg lock
```
3. 重启设备:
```
python mtk.py reset
```
若 Android 11+ 出现 dm-verity 错误,按下电源键继续启动即可,设备会显示关于 bootloader 已解锁的黄色警告然后会在 5 秒内开机。
### 读取分区
通过 preloader 提取 boot 分区为 boot.bin 文件
```
python mtk.py r boot boot.bin
```
通过 bootrom 提取 boot 分区为 boot.bin 文件(其中 --preloader 为适用于你机型的 preloader 文件所在的路径)
```
python mtk.py r boot boot.bin [--preloader=Loader/Preloader/your_device_preloader.bin]
```
通过 bootrom 提取 preloader 分区为 preloader.bin 文件 (需使用 --preloader 来指定 preloader)
```
python mtk.py r preloader preloader.bin --parttype=boot1 [--preloader=Loader/Preloader/your_device_preloader.bin]
```
提取所有分区为 flash.bin 文件 (对于 BROM 模式请指定 --preloader)
```
python mtk.py rf flash.bin
```
提取所有分区为 flash.bin 文件 (对于 MT6261/MT2301 IoT 物联网设备) (对于 BROM 模式请指定 --preloader):
```
python mtk.py rf flash.bin --iot
```
提取 0x128000 偏移, 长度为 0x200000 的闪存为 flash.bin 文件 (对于 BROM 模式请指定 --preloader)
```
python mtk.py ro 0x128000 0x200000 flash.bin
```
提取所有分区到 "out" 文件夹 (对于 BROM 模式请指定 --preloader)
```
python mtk.py rl out
```
查看 gpt (对于 BROM 模式请指定 --preloader)
```
python mtk.py printgpt
```
将所有分区挂载为文件系统
```
python mtk.py fs /mnt/mtk
```
### 写入分区
(对于 BROM 模式请指定 --preloader)
写入 boot.bin 到 boot 分区
```
python mtk.py w boot boot.bin
```
刷入 flash.bin 以还原所有分区(仅在 DA 模式下可用)
```
python mtk.py wf flash.bin
```
刷入 "out" 文件夹中的所有分区文件
```
python mtk.py wl out
```
刷入在 flash.bin 中偏移 0x128000 长度为 0x200000 的闪存数据 (对于 BROM 模式请指定 --preloader)
```
python mtk.py wo 0x128000 0x200000 flash.bin
```
### 擦除分区
擦除 boot 分区
```
python mtk.py e boot
```
擦除 boot 分区的扇区
```
python mtk.py es boot [扇区数量]
```
### DA 命令:
读取内存
```
python mtk.py da peek [十六进制地址] [十六进制长度] [可选参数: -filename filename.bin 将读取的内容保存到名为 filename.bin 文件中]
```
写入内存
```
python mtk.py da poke [十六进制地址] [十六进制的字符串数据 或 -filename filename.bin 从 filename.bin 文件中写入数据]
```
读取 rpmb (只能在 xflash 中使用)
```
python mtk.py da rpmb r [will read to rpmb.bin]
```
写入 rpmb [只能在 xflash 中使用]
```
python mtk.py da rpmb w filename
```
生成并显示 rpmb1-3 密钥
```
python mtk.py da generatekeys
```
解锁 / 回锁 bootloader(lock=>回锁, unlock=>解锁)
```
python mtk.py da seccfg [lock 或 unlock]
```
---------------------------------------------------------------------------------------------------------------
### 绕过 SLA, DAA and SBC (通过 generic_patcher_payload)
``
python mtk.py payload
``
如果你打算在待会使用 SP Flash Tool 工具,请确保你选择的是 "UART" 设置,而不是 "USB"。
### 提取 preloader
- 设备必须处于 bootrom 模式, 且 preloader 必须是完整的
```
python mtk.py dumppreloader [--ptype=["amonet","kamakiri","kamakiri2","hashimoto"]] [--filename=preloader.bin]
```
### 提取 brom
- 设备必须处于 bootrom 模式, 或者你可以通过让 DA 崩溃的方法然后进入 DA 模式
- 如果未指定任何选项,则将使用 Kamakiri 或 DA(DA 表示不安全目标)
- 如果将 "Kamakiri" 用作选项,则强制执行 Kamakiri
- 有效选项如下:"kamakiri" (通过 usb_ctrl_handler 攻击)、"amonet"(通过 gcpu)和 "hashimoto"(通过 cqdma)
```
python mtk.py dumpbrom --ptype=["amonet","kamakiri","hashimoto"] [--filename=brom.bin]
```
要提取未知的 bootrom,请使用 brute 选项:
```
python mtk.py brute
```
如果成功提取,请在此处添加一个 Issue 并加上你的 bootrom 附件以添加完整的支持。
---------------------------------------------------------------------------------------------------------------
### 崩溃 da 以进入 brom
```
python mtk.py crash [--vid=vid] [--pid=pid] [--interface=interface]
```
### 使用修补过的 preloader 读取内存
- 在 Brom 中引导或崩溃到 Brom
```
python mtk.py peek [addr] [length] --preloader=patched_preloader.bin
```
### 运行自定义的 payload
```
python mtk.py payload --payload=payload.bin [--var1=var1] [--wdt=wdt] [--uartaddr=addr] [--da_addr=addr] [--brom_addr=addr]
```
---------------------------------------------------------------------------------------------------------------
## Stage2 用法
### 运行 python mtk.py stage (brom) 或者 mtk plstage (preloader)
#### 在 bootrom 模式下运行 stage2
``
python mtk.py stage
``
#### 在 preloader 模式下运行 stage2
``
python mtk.py plstage
``
#### 在 bootrom 模式下运行 stage2 plstage
- 在 Brom 中引导或崩溃到 Brom 模式
```
python mtk.py plstage --preloader=preloader.bin
```
### 使用 stage2 工具
### 退出 stage2 模式并重启
``
python stage2.py reboot
``
### 在 stage2 模式下读取 rpmb
``
python stage2.py rpmb
``
### 在 stage2 模式下读取 preloader
``
python stage2.py preloader
``
### 在 stage2 模式下将内存读取为十六进制数据
``
python stage2.py memread [开始地址] [数据长度]
``
### 在 stage2 模式下将内存读取到 filename.bin 文件
``
python stage2.py memread [开始地址] [数据长度] --filename filename.bin
``
### 在 stage2 模式下将十六进制的字符串数据写入内存
``
python stage2.py memwrite [开始地址] --data [十六进制的字符串数据]
``
### 在 stage2 模式下将文件中的数据写入内存
``
python stage2.py memwrite [开始地址] --filename filename.bin
``
### 提取密钥
``
python stage2.py keys --mode [sej, dxcc]
``
对于 dxcc,你需要使用 plstage 而不是 stage
---------------------------------------------------------------------
### 我遇到了个问题 ....... 请发送日志和完整的控制台详细信息!
- 使用 --debugmode 选项运行 mtk 工具。日志将写入 log.txt
## 配置 / 信息
### 芯片详细信息/配置
- 使用 config/brom_config.py
- 用于自动检测的未知 USB vid/pids 请使用 config/usb_ids.py
# [学习资源](https://github.com/bkerler/mtkclient/blob/main/learning_resources.md)