motofan logo
3 страниц V  1 2 3 >        
> 

Раскриптованный DRM-контент Linux-телефонов Motorola на платформах EZX и MotoMAGX, Сохраняем наследие телефонов Motorola!

EXL
сообщение 3.2.2024, 18:02 Закрепленное сообщение!


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



For English speaking members
I needed to develop a utility that decrypts files protected by OMA DRM technology as part of a project to preserve a wide range of multimedia content once used in Motorola phones. Many users of EZX and MotoMAGX phones have encountered difficulties in transferring or saving unique standard ringtones, animations, images, videos, and Java applications to other devices because of DRM restrictions.

The drmhacker utility and its source code are available on GitHub:
https://github.com/EXL/drmhacker

The concept behind this utility isn't new—it was first used by Borman92 to remove copy protection from Java apps on EZX devices in EZX DRM hacker, Removing copy protection from Java applications topic. But the methods Borman92 used don't work on MotoMAGX phones, so I had to use some tools like IDA Pro and Ghidra, to dig into the MotoMAGX system SO-libraries and figure things out. In the end, I found and tested some new APIs to bypass the DRM and managed to decrypt the files.

In the following sections of the article, I will outline two methods for bypassing DRM protection. The first method can be implemented without the need for a physical device, while the second method is designed to operate directly on the phone itself.

1. Bypassing DRM Through QEMU Emulation

The method of hacking DRM protection without a physical device involves partial emulation of the phone's firmware and environment using the multifunctional QEMU emulator. DRM-protected files are tied to a specific phone firmware, but using QEMU you can emulate part of it and get decrypted files.

To use method tool, you need:

- Operating System: Ubuntu version 22.04 or newer. If you're using Windows, you should have Windows 10 with Windows Subsystem for Linux (WSL or WSL2) installed.
- Skills: You should know how to use the Linux command line and be familiar with SSH (Secure Shell) for remote connections.
- Software: QEMU, OpenSSH.
- Accounts: root:root, user:user
- Firmware: later versions Motorola EZX, all Motorola MotoMAGX.

1. Install the necessary dependencies then download the moto_drmhacker_kitchen.zip archive (mirrors are welcome!), unpack it.

Код
sudo apt install qemu-system-arm openssh-client
cd ~/Downloads/
unzip moto_drmhacker_kitchen.zip
cd ~/Downloads/moto_drmhacker_kitchen/

2. Unpack the SBF firmware file containing the encrypted content you wish to decrypt. Use either SBF-Recalc 1.2.9.1 or RSD Lite 3.8 for this purpose. Refer to the method outlined in our guide "7. A Trick for Correctly Unpacking SBF and SHX Firmware" to ensure proper extraction using RSD Lite.

3. The following code groups are required from the unpacked firmware files:
  • CG43.smg (setup.img, contains the first part of the DRM keys).
  • CG44.smg (securesetup.img, contains the second part of the DRM keys).
  • CG52.smg (resource.img, contains all encrypted resources).
All these code groups are SquashFS images of file systems, they must be renamed to CG43.smg, CG44.smg, CG52.smg and placed inside the emulated environment.

4. Initiate the emulation to begin. Please wait approximately two to three minutes for the system to start up. You will know the process is complete when the prompt "Debian GNU/Linux 7 debian-armhf tty1" appears on the screen.

Код
qemu-system-arm -M vexpress-a9 -kernel vmlinuz-3.2.0-4-vexpress -initrd initrd.img-3.2.0-4-vexpress -drive if=sd,file=debian_wheezy_armhf_standard.qcow2 -append "root=/dev/mmcblk0p2" -nic user,hostfwd=tcp::2222-:22

5. In the second terminal tab, transfer the required code groups to the emulator by using either SCP or SFTP, according to your preference. Use the username and password root, and accept any suggestions from SSH, such as adding the host to the "known_hosts" file.

SCP:
Код
scp -P 2222 CG43.smg CG44.smg CG52.smg root@localhost:
root@localhost's password: root

SFTP:
Код
sftp -P 2222 root@localhost
root@localhost's password: root

Connected to localhost.
sftp> put CG43.smg
sftp> put CG44.smg
sftp> put CG52.smg
sftp> quit

6. In the third tab of the terminal, access the emulated system on QEMU by logging in through SSH from Linux. The username is root and the corresponding password. Once logged in, verify that all required files are present:

Код
ssh -p 2222 root@localhost
root@localhost's password: root

ls
CG43.smg  CG44.smg  CG52.smg  chroot.sh  magx-root  unsquash.sh  utils

7. Using specially prepared scripts, run the unpacking of three SquashFS images, then switch to DRM cracking mode and decrypt all encrypted files in the firmware:

Код
./unsquash.sh

./chroot.sh

undrm.sh

uncrypt.sh

If needed, individual files within the firmware can be decrypted using the following method:

Код
cd /usr/data_resource/picture/
drmhacker_magx drm_sp Amber.dcf Amber.jpg
drmhacker_magx drm_sp Golden.drm.jpg Golden.jpg

8. Once the uncrypt.sh script has finished executing, you will find the resulting archive, named uncrypted.tgz, at the root of the magx-root directory. Proceed to move this archive to your host system.

SCP:
Код
scp -P 2222 root@localhost:magx-root/uncrypted.tgz uncrypted.tgz
root@localhost's password: root

tar -xvzf uncrypted.tgz

SFTP:
Код
sftp -P 2222 root@localhost
root@localhost's password: root

Connected to localhost.
sftp> get magx-root/uncrypted.tgz
sftp> quit

tar -xvzf uncrypted.tgz

The resulting archive, containing encrypted content files, can be extracted using either a standard archiving utility on Ubuntu or through the command line in the terminal.

9. Shut down QEMU in the SSH session:

Код
exit
poweroff
exit

The QEMU window will close after a while.

10. Please note that in the firmware for the latest generation of phones on the EZX platform, everything is similar except for the fact that the code groups are numbered differently:
  • CG34.smg (resource.img, contains all encrypted resources).
  • CG42.smg (setup.img, contains the first part of the DRM keys).
  • CG37.smg (securesetup.img, contains the second part of the DRM keys).
The code groups in EZX firmware are CramFS image files of the file systems. For convenience, it's best to unpack them using the uncramfs utility on the host machine. Subsequently, repackage them into an archive format, such as TAR or TGZ. You can then transfer these archives into the emulated environment, placing them in the directories specified by the unsquash.sh script. These directories are where you should also place the DRM keys and encrypted files. As for content from older EZX phones like the Motorola E680i and A780, it can currently be decrypted only on the devices themselves.

ps.gif Certain code groups in EZX phones can be unpacked even with an initial empty offset that consists of blank space (FF bytes). To fix this, simply remove these bytes using a hex editor, such as HxD, or the dd command-line utility.

2. Bypassing DRM by utilizing a physical phone on the EZX or MotoMAGX platform.

The process here is straightforward. First, the target device must be flashed or modified to enable the execution of third-party native executable code with using a custom firmware or a special archives that exploit vulnerabilities. Next, the appropriate utilities – drmhacker_e680, drmhacker_ezx, and drmhacker_magx – should be placed on the device. Finally, the decryption of the necessary files is carried out either through Telnet or directly via the device's console:

Код
./drmhacker_e680 /diska/preload/java/Application.drm.jar Application.jar

./drmhacker_ezx /usr/data_resource/pictures/Picture.drm.jpg Picture.jpg

./drmhacker_magx drm_sp /usr/data_resource/pictures/Picture.drm.jpg Picture.jpg
./drmhacker_magx drm_sp /usr/data_resource/pictures/Animation.dcf Animation.gif

Thanks to the help of VINRARUS, special one-line scripts were written that allow us to slightly automate the process of decrypting DCF and DRM files in the firmware directly on the phone itself.

Код
find /usr/data_resource/picture -type f -name "*.dcf*" | while read FILE; do F="${FILE%.*}"; drmhacker_magx drm_sp "$FILE" "${F##*/}"; done

find /usr/data_resource/picture -type f -name "*.drm*" | while read FILE; do F1="${FILE%.drm*}"; F2="${FILE##*.drm}"; drmhacker_magx drm_sp "$FILE" "${F1##*/}$F2"; done

3. Additional information and mirrors:

Here is the directory where you can download archives containing the scripted files and utilities:
https://firmware.center/projects/EXL/Motorola/DRM

Release of the drmhacker on GitHub:
https://github.com/EXL/drmhacker/releases/download/v1.0/drmhacker_linux_x86_64.zip

Debian image credits by aurel32:
https://people.debian.org/~aurel32/qemu/armhf/
https://people.debian.org/~aurel32/qemu/armel/

Thanks:
PUNK-398 -- For motivation, testing and idea.
mhous33 -- For testing and editing the English translation.
VINRARUS -- For one-liners scripts.
[close]
В рамках проекта по сохранению различного наследия и контента, который был использован в телефонах Motorola, мне потребовалось создать утилиту, которая расшифровывает файлы, защищённые с помощью технологии OMA DRM. Наверняка все обладатели EZX и MotoMAGX телефонов сталкивались с подобными защитами из-за которых уникальные стандартные рингтоны, анимации, изображения, видеоролики и Java-приложения было невозможно передать на другие устройства.

Собственно, саму утилиту drmhacker и её исходный код можно найти на GitHub'е:
https://github.com/EXL/drmhacker

Идея, используемая в утилите не нова и уже когда-то применялась Borman92'ом в теме EZX DRM hacker, Снятие защиты от копирования с Java-приложений, вот только на MotoMAGX устройствах DRM API, которые использовал Borman92 недоступны, поэтому мне пришлось взять в руки IDA Pro вместе с Ghidra и немного заняться реверс-инжинирингом SO-библиотек MotoMAGX. В итоге новые DRM API были найдены, а их работа проверена, что в итоге привело к успешной расшифровке требуемых файлов.

Ниже будут описаны два метода обхода DRM, первый предполагает отсутствие физического устройства, а второй будет работать на самом устройстве.

1. Использование эмуляции QEMU для обхода DRM

Метод взлома DRM-защиты без наличия физического устройства предполагает частичную эмуляцию прошивки и окружения телефона с помощью многофункционального эмулятора QEMU. Файлы защищенные DRM привязаны к определённой прошивке телефона, но с помощью QEMU можно заэмулировать её часть и получить раскриптованные файлы.

Требования: Ubuntu 22.04 LTS и выше, либо Windows 10 + WSL/WSL2, Linux command-line skills, SSH skills.
Зависимости: QEMU, OpenSSH.
Логины и пароли: root:root, user:user
Платформа: Поздние EZX и все MotoMAGX телефоны и смартфоны.

1. Установите необходимые зависимости и загрузите архив moto_drmhacker_kitchen.zip (зеркала приветствуются!), распакуйте его в любое удобное место.

Код
sudo apt install qemu-system-arm openssh-client
cd ~/Downloads/
unzip moto_drmhacker_kitchen.zip
cd ~/Downloads/moto_drmhacker_kitchen/

2. Распакуйте SBF-файл прошивки контент из которой вы хотите раскриптовать с помощью программы SBF-Recalc 1.2.9.1 или RSD Lite 3.8 (см. метод описанный здесь: 7. Трюк для корректной распаковки SBF и SHX прошивок).

3. Из распакованных файлов прошивки требуются следующие кодовые группы:
  • CG43.smg (setup.img, содержит первую часть ключей DRM).
  • CG44.smg (securesetup.img, содержит вторую часть ключей DRM).
  • CG52.smg (resource.img, содержит все закриптованные ресурсы).
Все эти кодовые группы являются SquashFS-образами файловых систем, их необходимо переименовать в CG43.smg, CG44.smg, CG52.smg и поместить их внутрь эмулируемого окружения.

4. Запускаем эмуляцию на исполнение, ждём примерно две-три минуты до приглашения системы "Debian GNU/Linux 7 debian-armhf tty1".

Код
qemu-system-arm -M vexpress-a9 -kernel vmlinuz-3.2.0-4-vexpress -initrd initrd.img-3.2.0-4-vexpress -drive if=sd,file=debian_wheezy_armhf_standard.qcow2 -append "root=/dev/mmcblk0p2" -nic user,hostfwd=tcp::2222-:22

5. Во второй вкладке терминала перемещаем необходимые кодовые группы внутрь эмулятора с помощью SCP или SFTP, на ваш вкус. Пользователь и пароль root, согласитесь со всем тем, что предложит SSH вроде добавления хоста в файл "know_hosts".

SCP:
Код
scp -P 2222 CG43.smg CG44.smg CG52.smg root@localhost:
root@localhost's password: root

SFTP:
Код
sftp -P 2222 root@localhost
root@localhost's password: root

Connected to localhost.
sftp> put CG43.smg
sftp> put CG44.smg
sftp> put CG52.smg
sftp> quit

6. В третьей вкладке терминала логинимся по SSH из под Linux внутрь эмулируемой системы в QEMU с паролем и пользователем root и проверяем что все нужные файлы на месте:

Код
ssh -p 2222 root@localhost
root@localhost's password: root

ls
CG43.smg  CG44.smg  CG52.smg  chroot.sh  magx-root  unsquash.sh  utils

7. Запускаем групповую распаковку образов SquashFS, затем переходим в режим взлома DRM и раскриптовываем все зашифрованные файлы в прошивке специально подготовленными скриптами:

Код
./unsquash.sh

./chroot.sh

undrm.sh

uncrypt.sh

Если нужно, то можно раскриптовать лишь отдельные файлы из прошивки, например, таким способом:

Код
cd /usr/data_resource/picture/
drmhacker_magx drm_sp Amber.dcf Amber.jpg
drmhacker_magx drm_sp Golden.drm.jpg Golden.jpg

8. После успешного завершения работы скрипта uncrypt.sh в корне директории magx-root должен появиться архив uncrypted.tgz, забираем его на хост:

SCP:
Код
scp -P 2222 root@localhost:magx-root/uncrypted.tgz uncrypted.tgz
root@localhost's password: root

tar -xvzf uncrypted.tgz

SFTP:
Код
sftp -P 2222 root@localhost
root@localhost's password: root

Connected to localhost.
sftp> get magx-root/uncrypted.tgz
sftp> quit

tar -xvzf uncrypted.tgz

Полученный архив можно распаковать как стандартными средствами Ubuntu, так и через терминал. В нём будут содержаться раскриптованные файлы.

9. Завершаем работу QEMU в SSH-сессии:

Код
exit
poweroff
exit

Через некоторое время окно QEMU закроется.

10. Примечание по прошивкам последнего поколения телефонов на EZX-платформе. В них всё аналогично за исключением того, что кодовые группы имеют другую нумерацию:
  • CG34.smg (resource.img, содержит все закриптованные ресурсы).
  • CG42.smg (setup.img, содержит первую часть ключей DRM).
  • CG37.smg (securesetup.img, содержит вторую часть ключей DRM).
Кодовые группы у EZX являются CramFS-образами файловых систем, поэтому их удобнее всего будет распаковать утилитой uncramfs на хосте, затем запаковать в какой-нибудь архив, к примеру, TAR или TGZ и аналогично поместить их внутрь эмулируемого окружения, в скрипте unsquash.sh обозначены директории в которые нужно поместить DRM-ключи и закриптованные файлы. Контент из более древних EZX-телефонов, таких как Motorola E680i, A780 и ещё более ранних пока можно раскриптовать лишь на самих устройствах.

ps.gif Некоторые кодовые группы в EZX-телефонах могут распаковываться с пустым смещением, которое забито пустотой (FF-байтами) в начале. Поэтому просто обрежьте эту пустоту с помощью HEX-редактора по типу HxD или утилиты dd.

2. Использование физического телефона на платформе EZX или MotoMAGX для обхода DRM

Здесь всё просто. Целевое устройство прошивается или модифицируется для возможности запуска стороннего нативного исполняемого кода (кастомная прошивка, специальные архивы с использованием уязвимостей и пр.), затем на устройство загружаются соответствующие утилиты drmhacker_e680, drmhacker_ezx или drmhacker_magx и через Telnet или просто через консоль на самом устройстве выполняется процедура расшифровки требуемых файлов:

Код
./drmhacker_e680 /diska/preload/java/Application.drm.jar Application.jar

./drmhacker_ezx /usr/data_resource/pictures/Picture.drm.jpg Picture.jpg

./drmhacker_magx drm_sp /usr/data_resource/pictures/Picture.drm.jpg Picture.jpg
./drmhacker_magx drm_sp /usr/data_resource/pictures/Animation.dcf Animation.gif

Благодаря помощи VINRARUS'а были написаны специальные скрипты-однострочники, позволяющие немного автоматизировать процесс расшифровки DCF и DRM файлов в прошивке прямо на самом телефоне:

Код
find /usr/data_resource/picture -type f -name "*.dcf*" | while read FILE; do F="${FILE%.*}"; drmhacker_magx drm_sp "$FILE" "${F##*/}"; done

find /usr/data_resource/picture -type f -name "*.drm*" | while read FILE; do F1="${FILE%.drm*}"; F2="${FILE##*.drm}"; drmhacker_magx drm_sp "$FILE" "${F1##*/}$F2"; done

3. Список раскриптованного контента / List of decrypted content:

01. Motorola AURA R1 (MotoMAGX)
02. Motorola AURA R1 Celestial Edition (MotoMAGX)
03. Motorola AURA R1 Diamond Edition (MotoMAGX)
04. Motorola ROKR E8 (MotoMAGX)
05. Motorola ROKR EM30 (MotoMAGX)
06. Motorola VE66 (MotoMAGX)
07. Motorola ROKR EM35 (MotoMAGX)
08. Motorola ZINE ZN5 T-Mobile (MotoMAGX)
09. Motorola Z6w (MotoMAGX)
10. Motorola JEWEL U9 (MotoMAGX)
11. Motorola PEBL U9 (MotoMAGX)
12. Motorola Tundra VA76r (MotoMAGX)
13. Motorola RAZR² V8 (MotoMAGX)
14. Motorola RAZR² V8 Luxury Edition (MotoMAGX)
15. Motorola ROKR Z6 (MotoMAGX)
16. Motorola RIZR Z6 (MotoMAGX)
17. Motorola A910 (EZX)
18. Motorola A910i (EZX)
19. Motorola ROKR E2 (EZX)
20. Motorola E680 (EZX)
21. Motorola E680i (EZX)
22. Motorola PEBL U9 Gold Edition (MotoMAGX)

4. Дополнительная информация и зеркала:

Директория где можно скачать архивы с раскриптованными файлами и кухню:
https://firmware.center/projects/EXL/Motorola/DRM

Релиз утилиты на GitHub:
https://github.com/EXL/drmhacker/releases/download/v1.0/drmhacker_linux_x86_64.zip

Авторство образов Debian от aurel32:
https://people.debian.org/~aurel32/qemu/armhf/
https://people.debian.org/~aurel32/qemu/armel/

Спасибо пользователям:
PUNK-398 -- За мотивацию, тестирование и идею.
mhous33 -- За редактирование English-перевода и тестирование.
VINRARUS -- За однострочники.

Прикреплённые файлы / Attached files:
Прикрепленный файл SBF-Recalc_1.2.9.1.zip   ( 995.37 килобайт ) Кол-во скачиваний: 16
Прикрепленный файл uncramfs.zip   ( 21.08 килобайт ) Кол-во скачиваний: 16
Прикрепленный файл drmhacker_linux_x86_64.zip   ( 46.37 килобайт ) Кол-во скачиваний: 12
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 19:02


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



1. Motorola AURA R1

Код
Firmware: R6639_G_81.20.75R
Files: GSJNVIS00RTRU_S041_E009_R002_G007

Раскриптованный эксклюзивный контент с телефона Motorola AURA R1 на стандартной прошивке и эксклюзивные обои от Motorola посвящённые этому телефону. В архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Обои:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
rt_air.mp3
rt_avalon.mp3
rt_bells.mp3
rt_blue_lily.mp3
rt_cafe_paris.mp3
rt_captivating.mp3
rt_catalina.mp3
rt_chrome_alert.mp3
rt_chrome_ring.mp3
rt_classical.mp3
rt_clear.mp3
rt_dhalia.mp3
rt_dramatic_piano.mp3
rt_dramatic_strings.mp3
rt_grand_metropolis.mp3
rt_hey_hey.mp3
rt_important.mp3
rt_kinetic_bell.mp3
rt_magenta.mp3
rt_moon_light.mp3
rt_pattern_bell.mp3
rt_piano.mp3
rt_pink_lily.mp3
rt_productive.mp3
rt_purity.mp3
rt_quirky_smile.mp3
rt_rain_drops.mp3
rt_reverberant_metal.mp3
rt_sandstone.mp3
rt_sea_life.mp3
rt_sharp.mp3
rt_standard.mp3
rt_sunset.mp3
rt_symphonic.mp3
rt_willow.mp3

Прикреплённые файлы:
Прикрепленный файл Motorola_AURA_Content.zip   ( 22.29 мегабайт ) Кол-во скачиваний: 113
Прикрепленный файл Motorola_AURA_Wallpapers_Ru.zip   ( 3.23 мегабайт ) Кол-во скачиваний: 24
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 19:26


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



2. Motorola AURA R1 Celestial Edition

Код
Firmware: R6639_G_81.20.76R
Files: GSJNVISCLRTGB_S003_E003_R004_G007

Раскриптованный эксклюзивный контент с телефона Motorola AURA R1 лимитированной редакции Celestial Edition, посвящённой 40-летию американской космической миссии Apollo 11, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
Countdown.mp3
Kennedy.mp3
Launch.mp3
Moon_Landing_2.mp3
Moon_Landing.mp3
rt_avalon.mp3
rt_bells.mp3
rt_blue_lily.mp3
rt_catalina.mp3
rt_chrome_alert.mp3
rt_chrome_ring.mp3
rt_clear.mp3
rt_dhalia.mp3
rt_dramatic_strings.mp3
rt_grand_metropolis.mp3
rt_hey_hey.mp3
rt_kinetic_bell.mp3
rt_magenta.mp3
rt_moon_light.mp3
rt_pattern_bell.mp3
rt_piano.mp3
rt_pink_lily.mp3
rt_productive.mp3
rt_purity.mp3
rt_rain_drops.mp3
rt_reverberant_metal.mp3
rt_sandstone.mp3
rt_sea_life.mp3
rt_sharp.mp3
rt_standard.mp3
rt_sunset.mp3
rt_symphonic.mp3
rt_willow.mp3
The_Eagle_has_landed_2.mp3
The_Eagle_has_landed.mp3

Прикреплённые файлы:
Прикрепленный файл Motorola_AURA_Celestial_Content.zip   ( 20.3 мегабайт ) Кол-во скачиваний: 59
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 19:48


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



3. Motorola AURA R1 Diamond Edition

Код
Firmware: R6639_G_81.20.75R
Files: GSJNVISLERTIT_S002_E002_R002_G005

Раскриптованный эксклюзивный контент с телефона Motorola AURA R1 лимитированной редакции Diamond Edition с покрытием из 18-каратного золота и инкрустацией 34 бриллиантов, которая была выпущена в октябре 2009 года по цене US$5,730. В архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
rt_air.mp3
rt_avalon.mp3
rt_bells.mp3
rt_blue_lily.mp3
rt_cafe_paris.mp3
rt_captivating.mp3
rt_catalina.mp3
rt_chrome_alert.mp3
rt_chrome_ring.mp3
rt_classical.mp3
rt_clear.mp3
rt_dhalia.mp3
rt_dramatic_piano.mp3
rt_dramatic_strings.mp3
rt_grand_metropolis.mp3
rt_hey_hey.mp3
rt_important.mp3
rt_kinetic_bell.mp3
rt_magenta.mp3
rt_moon_light.mp3
rt_pattern_bell.mp3
rt_piano.mp3
rt_pink_lily.mp3
rt_productive.mp3
rt_purity.mp3
rt_quirky_smile.mp3
rt_rain_drops.mp3
rt_reverberant_metal.mp3
rt_sandstone.mp3
rt_sea_life.mp3
rt_sharp.mp3
rt_standard.mp3
rt_sunset.mp3
rt_symphonic.mp3
rt_willow.mp3

Прикреплённые файлы:
Прикрепленный файл Motorola_AURA_Diamond_Content.zip   ( 24.67 мегабайт ) Кол-во скачиваний: 75
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 20:13


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



4. Motorola ROKR E8

Код
Firmware: R6713_G_71.01.2DR
Firmware: R6713_G_71.14.1CR_A
Firmware: R6713_G_71.14.1ER
Files: GSXELBAAPID_S045_E012_R001_G004
Files: GSXELBARTRU_S063_E012_R001_G004
Files: GIXELBA000AA_S113_R001_G004

Раскриптованный эксклюзивный контент с музыкального телефона Motorola ROKR E8, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
'Bye Bye Disco RT.mp3'
'COMPENDIUM OF MATERIA MEDICA RT.mp3'
'Curse of the Golden Flower RT.mp3'
Elba_rt_4D.mp3
Elba_rt_april_sunshine.mid
Elba_rt_array.mid
Elba_rt_beat_box.mp3
Elba_rt_carbon.mid
Elba_rt_clear.mp3
Elba_rt_denim.mp3
Elba_rt_distant.mp3
Elba_rt_electra.mp3
Elba_rt_formal.mid
Elba_rt_magenta.mid
Elba_rt_moon_light.mid
Elba_rt_movement.mp3
Elba_rt_open_air.mid
Elba_rt_plush.mp3
Elba_rt_submerge.mid
Elba_rt_transmission.mid
HelloMoto.mp3
'Lady Sister.mp3'
'Lady Sister RT.mp3'
'Love Is Pop RT.mp3'
ROKR.mp3
Secret.mp3
'Secret RT.mp3'

Прикреплённые файлы:
Прикрепленный файл Motorola_E8_Content.zip   ( 26.49 мегабайт ) Кол-во скачиваний: 32
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 20:21


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



5. Motorola ROKR EM30

Код
Firmware: R6716_G_71.04.06R
Files: GSXPNSASWAINRT_S030_E005_R001_G002

Раскриптованный эксклюзивный контент с музыкального телефона Motorola ROKR EM30, являющийся более дешёвой версие ROKR E8, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
4D.mp3
Clear.mp3
Denim.mp3
'Open Air.mid'
ROKR.mp3

Прикреплённые файлы:
Прикрепленный файл Motorola_EM30_Content.zip   ( 7.67 мегабайт ) Кол-во скачиваний: 33
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 20:34


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



6. Motorola VE66

Код
Firmware: R6743_G_74.31.03R
Files: GSXPEARL0RTUA_S014_E005_R013_G001

Раскриптованный эксклюзивный контент с телефона Motorola VE66, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
Day.mp3
Decibel.mp3
Digital_Signal.mp3
Dusk_and_Dawn.mp3
Formal.mp3
Full_Control.mp3
Island.mp3
Moto.mp3
Oscillation.mp3
Passion.mp3
Power_Surge.mp3
Resonance.mp3
Rock_Me.mp3
Run_Away.mp3
Source.mp3
Sunshine.mp3
Surge.mp3
This_Is_Techno.mp3
Twilight.mp3
Whisper.mp3

Прикреплённые файлы:
Прикрепленный файл Motorola_VE66_Content.zip   ( 13.52 мегабайт ) Кол-во скачиваний: 31
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 20:45


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



7. Motorola ROKR EM35

Код
Firmware: R6743_G_74.31.00R
Firmware: R6743_G_74.23.06R
Files: GSXONYXAPCNCMNSL_S039_E015_R057_G002
Files: GSXONYXPERARLA_S022_E006_R019_G004

Раскриптованный эксклюзивный контент с музыкального телефона Motorola ROKR EM35, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
Array.mp3
bird.mp3
Blaze.mp3
'Blue Shade.mp3'
Boom.mp3
Caribbean.mid
cat_and_dog.mp3
Celebration.mp3
Chemical.mp3
'Clear Surface.mp3'
Day.mp3
Decibel.mp3
'Digital Signal.mp3'
'Drum Roll.mp3'
'Dusk and Dawn.mp3'
Formal.mp3
'Full Control.mp3'
hostel.mid
Island.mp3
Jumping_cat.mp3
morning.mid
Moto.mp3
Oscillation.mp3
Passion.mp3
Personal_Tone.mp3
'Power Surge.mp3'
Resonance.mp3
'Rock Me.mp3'
Rokr.mp3
'Run Away.mp3'
Sandstone.mp3
Source.mp3
Sunshine.mp3
Surge.mp3
'This Is Techno.mp3'
tongue.mp3
Twilight.mp3
'Urban Elegance.mp3'
Vermilion.mp3
Whisper.mp3

Прикреплённые файлы:
Прикрепленный файл Motorola_EM35_Content.zip   ( 22.99 мегабайт ) Кол-во скачиваний: 28
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 21:13


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



8. Motorola ZINE ZN5 T-Mobile

Код
Firmware: R6637_G_81.11.2CR_128
Files: GSJPIXL00ECOMMNA_S064_E018_R008_G005
Files: GSJPIXL00TMB01NA_S064_E018_R002_G005

Раскриптованный эксклюзивный контент телефона Motorola ZINE ZN5 в редакции T-Mobile, который являлся фотофлагманом своего времени. В архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
Active.mp3
'Beach Hut.mp3'
Dhalia.mp3
'Full Control.mp3'
Moto.mp3
'Record Scratch.mp3'
rt_alert_1.mid
rt_alert_2.mid
rt_alert_3.mid
rt_alert_4.mid
rt_alert_5.mid
rt_ambient.mid
rt_chimes_high.mid
rt_chimes_low.mid
rt_chord_high.mid
rt_chord_low.mid
rt_claps.mid
rt_clubland.mid
rt_ding.mid
rt_drum.mid
rt_elemental.mid
rt_energize.mid
rt_fanfare.mid
rt_flawless.mid
rt_helix.mp3
rt_lava.mid
rt_moto.mp3
rt_nightclub.mp3
rt_notification_1.mid
rt_notification_2.mid
rt_notification_3.mid
rt_notification_4.mid
rt_notify.mid
rt_orient.mid
rt_polyphonic_alert_1.mid
rt_polyphonic_alert_2.mid
rt_polyphonic_alert_3.mid
rt_polyphonic_alert_4.mid
rt_polyphonic_alert_5.mid
rt_retro.mid
rt_rings.mp3
rt_sonic.mp3
rt_star.mp3
rt_sunshine.mid
rt_tada.mid
'Run Away.mp3'
Star.mp3
Stepping.mp3
Submerge.mp3
'Sunny Day.mp3'
'Tech Beat.mp3'
T-jingle.mp3
Twilight.mp3
'Walk of Fame.mp3'
Willow.mp3

Прикреплённые файлы:
Прикрепленный файл Motorola_ZN5_T-Mobile_Content.zip   ( 11.56 мегабайт ) Кол-во скачиваний: 29
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 21:30


Rock The Microphone
********

Группа: Администраторы
Сообщений: 2 971
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4609



9. Motorola Z6w

Код
Firmware: R6635_G_81.01.64R
Firmware: R6635_G_81.01.61R
Firmware: R6635_G_81.03.2BR
Files: GSJMRCOFIDO00NA_S119_E021_R003_G003
Files: GSMJMRCOORAPL_S066_E019_R001_G003
Files: GSJMRCOCENT01NA_S005_E001_R002_G003
Files: GSJMRCOORAES_S127_E016_R001_G003

Раскриптованный эксклюзивный контент телефона Motorola Z6w с поддержкой Wi-Fi. В архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
Active.mp3
Alert.mid
Ambient.mid
'April Sunshine.mp3'
Array.mid
Array.mp3
Ballroom.mp3
Bells.mid
'Bit & Bytes.mid'
Cent_tone_Free.mp3
'Chimes High.mid'
'Chimes Low.mid'
'Chord High.mid'
'Chord Low.mid'
Circus.mid
Circus.mp3
Claps.mid
Clubland.mid
Cosmic.mid
Ding.mid
'Door Bell.mid'
Drum.mid
Elemental.mid
Energize.mid
Fanfare.mid
Flawless.mid
Full_control.mid
'Full Control.mp3'
Harmonics.mid
Helix.mp3
Interlude.mid
Lava.mid
Lightning.mp3
Moto.mp3
Nightclub.mp3
Notify.mid
Open_air.mid
'Open Air.mp3'
Orient.mid
Provincial.mid
Random.mid
Retro.mid
Rings.mp3
Snaggle.mid
Sonic.mp3
Standard.mid
Star.mp3
Stepping.mid
Stepping.mp3
Submerge.mid
Submerge.mp3
Sunshine.mid
Tada.mid
'Tech Beat.mp3'
Triads.mid
'Two Steps.mid'
'Up and Down.mid'
'Wind Chimes.mid'

Прикреплённые файлы:
Прикрепленный файл Motorola_Z6w_Content.zip   ( 12.91 мегабайт ) Кол-во скачиваний: 38
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Раскриптованный DRM-контент Linux-телефонов Motorola на платформах EZX и MotoMAGX, Сохраняем наследие телефонов Motorola! · Motorola на Linux OS · Forum
 

3 страниц V  1 2 3 >
Ответ в темуСоздание новой темы
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 27.4.2024, 18:11

Форум живёт: