motofan logo
3 страниц V < 1 2 3 >        
> 

Раскриптованный DRM-контент Linux-телефонов Motorola на платформах EZX и MotoMAGX, Сохраняем наследие телефонов Motorola!

EXL
сообщение 3.2.2024, 18:02 Закрепленное сообщение!


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



For English speaking members
I needed to develop a utility that decrypts files protected by OMA DRM technology as part of a project to preserve a wide range of multimedia content once used in Motorola phones. Many users of EZX and MotoMAGX phones have encountered difficulties in transferring or saving unique standard ringtones, animations, images, videos, and Java applications to other devices because of DRM restrictions.

The drmhacker utility and its source code are available on GitHub:
https://github.com/EXL/drmhacker

The concept behind this utility isn't new—it was first used by Borman92 to remove copy protection from Java apps on EZX devices in EZX DRM hacker, Removing copy protection from Java applications topic. But the methods Borman92 used don't work on MotoMAGX phones, so I had to use some tools like IDA Pro and Ghidra, to dig into the MotoMAGX system SO-libraries and figure things out. In the end, I found and tested some new APIs to bypass the DRM and managed to decrypt the files.

In the following sections of the article, I will outline two methods for bypassing DRM protection. The first method can be implemented without the need for a physical device, while the second method is designed to operate directly on the phone itself.

1. Bypassing DRM Through QEMU Emulation

The method of hacking DRM protection without a physical device involves partial emulation of the phone's firmware and environment using the multifunctional QEMU emulator. DRM-protected files are tied to a specific phone firmware, but using QEMU you can emulate part of it and get decrypted files.

To use method tool, you need:

- Operating System: Ubuntu version 22.04 or newer. If you're using Windows, you should have Windows 10 with Windows Subsystem for Linux (WSL or WSL2) installed.
- Skills: You should know how to use the Linux command line and be familiar with SSH (Secure Shell) for remote connections.
- Software: QEMU, OpenSSH.
- Accounts: root:root, user:user
- Firmware: later versions Motorola EZX, all Motorola MotoMAGX.

1. Install the necessary dependencies then download the moto_drmhacker_kitchen.zip archive (mirrors are welcome!), unpack it.

Код
sudo apt install qemu-system-arm openssh-client
cd ~/Downloads/
unzip moto_drmhacker_kitchen.zip
cd ~/Downloads/moto_drmhacker_kitchen/

2. Unpack the SBF firmware file containing the encrypted content you wish to decrypt. Use either SBF-Recalc 1.2.9.1 or RSD Lite 3.8 for this purpose. Refer to the method outlined in our guide "7. A Trick for Correctly Unpacking SBF and SHX Firmware" to ensure proper extraction using RSD Lite.

3. The following code groups are required from the unpacked firmware files:
  • CG43.smg (setup.img, contains the first part of the DRM keys).
  • CG44.smg (securesetup.img, contains the second part of the DRM keys).
  • CG52.smg (resource.img, contains all encrypted resources).
All these code groups are SquashFS images of file systems, they must be renamed to CG43.smg, CG44.smg, CG52.smg and placed inside the emulated environment.

4. Initiate the emulation to begin. Please wait approximately two to three minutes for the system to start up. You will know the process is complete when the prompt "Debian GNU/Linux 7 debian-armhf tty1" appears on the screen.

Код
qemu-system-arm -M vexpress-a9 -kernel vmlinuz-3.2.0-4-vexpress -initrd initrd.img-3.2.0-4-vexpress -drive if=sd,file=debian_wheezy_armhf_standard.qcow2 -append "root=/dev/mmcblk0p2" -nic user,hostfwd=tcp::2222-:22

5. In the second terminal tab, transfer the required code groups to the emulator by using either SCP or SFTP, according to your preference. Use the username and password root, and accept any suggestions from SSH, such as adding the host to the "known_hosts" file.

SCP:
Код
scp -P 2222 CG43.smg CG44.smg CG52.smg root@localhost:
root@localhost's password: root

SFTP:
Код
sftp -P 2222 root@localhost
root@localhost's password: root

Connected to localhost.
sftp> put CG43.smg
sftp> put CG44.smg
sftp> put CG52.smg
sftp> quit

6. In the third tab of the terminal, access the emulated system on QEMU by logging in through SSH from Linux. The username is root and the corresponding password. Once logged in, verify that all required files are present:

Код
ssh -p 2222 root@localhost
root@localhost's password: root

ls
CG43.smg  CG44.smg  CG52.smg  chroot.sh  magx-root  unsquash.sh  utils

7. Using specially prepared scripts, run the unpacking of three SquashFS images, then switch to DRM cracking mode and decrypt all encrypted files in the firmware:

Код
./unsquash.sh

./chroot.sh

undrm.sh

uncrypt.sh

If needed, individual files within the firmware can be decrypted using the following method:

Код
cd /usr/data_resource/picture/
drmhacker_magx drm_sp Amber.dcf Amber.jpg
drmhacker_magx drm_sp Golden.drm.jpg Golden.jpg

8. Once the uncrypt.sh script has finished executing, you will find the resulting archive, named uncrypted.tgz, at the root of the magx-root directory. Proceed to move this archive to your host system.

SCP:
Код
scp -P 2222 root@localhost:magx-root/uncrypted.tgz uncrypted.tgz
root@localhost's password: root

tar -xvzf uncrypted.tgz

SFTP:
Код
sftp -P 2222 root@localhost
root@localhost's password: root

Connected to localhost.
sftp> get magx-root/uncrypted.tgz
sftp> quit

tar -xvzf uncrypted.tgz

The resulting archive, containing encrypted content files, can be extracted using either a standard archiving utility on Ubuntu or through the command line in the terminal.

9. Shut down QEMU in the SSH session:

Код
exit
poweroff
exit

The QEMU window will close after a while.

10. Please note that in the firmware for the latest generation of phones on the EZX platform, everything is similar except for the fact that the code groups are numbered differently:
  • CG34.smg (resource.img, contains all encrypted resources).
  • CG42.smg (setup.img, contains the first part of the DRM keys).
  • CG37.smg (securesetup.img, contains the second part of the DRM keys).
The code groups in EZX firmware are CramFS image files of the file systems. For convenience, it's best to unpack them using the uncramfs utility on the host machine. Subsequently, repackage them into an archive format, such as TAR or TGZ. You can then transfer these archives into the emulated environment, placing them in the directories specified by the unsquash.sh script. These directories are where you should also place the DRM keys and encrypted files. As for content from older EZX phones like the Motorola E680i and A780, it can currently be decrypted only on the devices themselves.

ps.gif Certain code groups in EZX phones can be unpacked even with an initial empty offset that consists of blank space (FF bytes). To fix this, simply remove these bytes using a hex editor, such as HxD, or the dd command-line utility.

2. Bypassing DRM by utilizing a physical phone on the EZX or MotoMAGX platform.

The process here is straightforward. First, the target device must be flashed or modified to enable the execution of third-party native executable code with using a custom firmware or a special archives that exploit vulnerabilities. Next, the appropriate utilities – drmhacker_e680, drmhacker_ezx, and drmhacker_magx – should be placed on the device. Finally, the decryption of the necessary files is carried out either through Telnet or directly via the device's console:

Код
./drmhacker_e680 /diska/preload/java/Application.drm.jar Application.jar

./drmhacker_ezx /usr/data_resource/pictures/Picture.drm.jpg Picture.jpg

./drmhacker_magx drm_sp /usr/data_resource/pictures/Picture.drm.jpg Picture.jpg
./drmhacker_magx drm_sp /usr/data_resource/pictures/Animation.dcf Animation.gif

Thanks to the help of VINRARUS, special one-line scripts were written that allow us to slightly automate the process of decrypting DCF and DRM files in the firmware directly on the phone itself.

Код
find /usr/data_resource/picture -type f -name "*.dcf*" | while read FILE; do F="${FILE%.*}"; drmhacker_magx drm_sp "$FILE" "${F##*/}"; done

find /usr/data_resource/picture -type f -name "*.drm*" | while read FILE; do F1="${FILE%.drm*}"; F2="${FILE##*.drm}"; drmhacker_magx drm_sp "$FILE" "${F1##*/}$F2"; done

3. Additional information and mirrors:

Here is the directory where you can download archives containing the scripted files and utilities:
https://firmware.center/projects/EXL/Motorola/DRM

Release of the drmhacker on GitHub:
https://github.com/EXL/drmhacker/releases/download/v1.0/drmhacker_linux_x86_64.zip

Debian image credits by aurel32:
https://people.debian.org/~aurel32/qemu/armhf/
https://people.debian.org/~aurel32/qemu/armel/

Thanks:
PUNK-398 -- For motivation, testing and idea.
mhous33 -- For testing and editing the English translation.
VINRARUS -- For one-liners scripts.
[close]
В рамках проекта по сохранению различного наследия и контента, который был использован в телефонах Motorola, мне потребовалось создать утилиту, которая расшифровывает файлы, защищённые с помощью технологии OMA DRM. Наверняка все обладатели EZX и MotoMAGX телефонов сталкивались с подобными защитами из-за которых уникальные стандартные рингтоны, анимации, изображения, видеоролики и Java-приложения было невозможно передать на другие устройства.

Собственно, саму утилиту drmhacker и её исходный код можно найти на GitHub'е:
https://github.com/EXL/drmhacker

Идея, используемая в утилите не нова и уже когда-то применялась Borman92'ом в теме EZX DRM hacker, Снятие защиты от копирования с Java-приложений, вот только на MotoMAGX устройствах DRM API, которые использовал Borman92 недоступны, поэтому мне пришлось взять в руки IDA Pro вместе с Ghidra и немного заняться реверс-инжинирингом SO-библиотек MotoMAGX. В итоге новые DRM API были найдены, а их работа проверена, что в итоге привело к успешной расшифровке требуемых файлов.

Ниже будут описаны два метода обхода DRM, первый предполагает отсутствие физического устройства, а второй будет работать на самом устройстве.

1. Использование эмуляции QEMU для обхода DRM

Метод взлома DRM-защиты без наличия физического устройства предполагает частичную эмуляцию прошивки и окружения телефона с помощью многофункционального эмулятора QEMU. Файлы защищенные DRM привязаны к определённой прошивке телефона, но с помощью QEMU можно заэмулировать её часть и получить раскриптованные файлы.

Требования: Ubuntu 22.04 LTS и выше, либо Windows 10 + WSL/WSL2, Linux command-line skills, SSH skills.
Зависимости: QEMU, OpenSSH.
Логины и пароли: root:root, user:user
Платформа: Поздние EZX и все MotoMAGX телефоны и смартфоны.

1. Установите необходимые зависимости и загрузите архив moto_drmhacker_kitchen.zip (зеркала приветствуются!), распакуйте его в любое удобное место.

Код
sudo apt install qemu-system-arm openssh-client
cd ~/Downloads/
unzip moto_drmhacker_kitchen.zip
cd ~/Downloads/moto_drmhacker_kitchen/

2. Распакуйте SBF-файл прошивки контент из которой вы хотите раскриптовать с помощью программы SBF-Recalc 1.2.9.1 или RSD Lite 3.8 (см. метод описанный здесь: 7. Трюк для корректной распаковки SBF и SHX прошивок).

3. Из распакованных файлов прошивки требуются следующие кодовые группы:
  • CG43.smg (setup.img, содержит первую часть ключей DRM).
  • CG44.smg (securesetup.img, содержит вторую часть ключей DRM).
  • CG52.smg (resource.img, содержит все закриптованные ресурсы).
Все эти кодовые группы являются SquashFS-образами файловых систем, их необходимо переименовать в CG43.smg, CG44.smg, CG52.smg и поместить их внутрь эмулируемого окружения.

4. Запускаем эмуляцию на исполнение, ждём примерно две-три минуты до приглашения системы "Debian GNU/Linux 7 debian-armhf tty1".

Код
qemu-system-arm -M vexpress-a9 -kernel vmlinuz-3.2.0-4-vexpress -initrd initrd.img-3.2.0-4-vexpress -drive if=sd,file=debian_wheezy_armhf_standard.qcow2 -append "root=/dev/mmcblk0p2" -nic user,hostfwd=tcp::2222-:22

5. Во второй вкладке терминала перемещаем необходимые кодовые группы внутрь эмулятора с помощью SCP или SFTP, на ваш вкус. Пользователь и пароль root, согласитесь со всем тем, что предложит SSH вроде добавления хоста в файл "know_hosts".

SCP:
Код
scp -P 2222 CG43.smg CG44.smg CG52.smg root@localhost:
root@localhost's password: root

SFTP:
Код
sftp -P 2222 root@localhost
root@localhost's password: root

Connected to localhost.
sftp> put CG43.smg
sftp> put CG44.smg
sftp> put CG52.smg
sftp> quit

6. В третьей вкладке терминала логинимся по SSH из под Linux внутрь эмулируемой системы в QEMU с паролем и пользователем root и проверяем что все нужные файлы на месте:

Код
ssh -p 2222 root@localhost
root@localhost's password: root

ls
CG43.smg  CG44.smg  CG52.smg  chroot.sh  magx-root  unsquash.sh  utils

7. Запускаем групповую распаковку образов SquashFS, затем переходим в режим взлома DRM и раскриптовываем все зашифрованные файлы в прошивке специально подготовленными скриптами:

Код
./unsquash.sh

./chroot.sh

undrm.sh

uncrypt.sh

Если нужно, то можно раскриптовать лишь отдельные файлы из прошивки, например, таким способом:

Код
cd /usr/data_resource/picture/
drmhacker_magx drm_sp Amber.dcf Amber.jpg
drmhacker_magx drm_sp Golden.drm.jpg Golden.jpg

8. После успешного завершения работы скрипта uncrypt.sh в корне директории magx-root должен появиться архив uncrypted.tgz, забираем его на хост:

SCP:
Код
scp -P 2222 root@localhost:magx-root/uncrypted.tgz uncrypted.tgz
root@localhost's password: root

tar -xvzf uncrypted.tgz

SFTP:
Код
sftp -P 2222 root@localhost
root@localhost's password: root

Connected to localhost.
sftp> get magx-root/uncrypted.tgz
sftp> quit

tar -xvzf uncrypted.tgz

Полученный архив можно распаковать как стандартными средствами Ubuntu, так и через терминал. В нём будут содержаться раскриптованные файлы.

9. Завершаем работу QEMU в SSH-сессии:

Код
exit
poweroff
exit

Через некоторое время окно QEMU закроется.

10. Примечание по прошивкам последнего поколения телефонов на EZX-платформе. В них всё аналогично за исключением того, что кодовые группы имеют другую нумерацию:
  • CG34.smg (resource.img, содержит все закриптованные ресурсы).
  • CG42.smg (setup.img, содержит первую часть ключей DRM).
  • CG37.smg (securesetup.img, содержит вторую часть ключей DRM).
Кодовые группы у EZX являются CramFS-образами файловых систем, поэтому их удобнее всего будет распаковать утилитой uncramfs на хосте, затем запаковать в какой-нибудь архив, к примеру, TAR или TGZ и аналогично поместить их внутрь эмулируемого окружения, в скрипте unsquash.sh обозначены директории в которые нужно поместить DRM-ключи и закриптованные файлы. Контент из более древних EZX-телефонов, таких как Motorola E680i, A780 и ещё более ранних пока можно раскриптовать лишь на самих устройствах.

ps.gif Некоторые кодовые группы в EZX-телефонах могут распаковываться с пустым смещением, которое забито пустотой (FF-байтами) в начале. Поэтому просто обрежьте эту пустоту с помощью HEX-редактора по типу HxD или утилиты dd.

2. Использование физического телефона на платформе EZX или MotoMAGX для обхода DRM

Здесь всё просто. Целевое устройство прошивается или модифицируется для возможности запуска стороннего нативного исполняемого кода (кастомная прошивка, специальные архивы с использованием уязвимостей и пр.), затем на устройство загружаются соответствующие утилиты drmhacker_e680, drmhacker_ezx или drmhacker_magx и через Telnet или просто через консоль на самом устройстве выполняется процедура расшифровки требуемых файлов:

Код
./drmhacker_e680 /diska/preload/java/Application.drm.jar Application.jar

./drmhacker_ezx /usr/data_resource/pictures/Picture.drm.jpg Picture.jpg

./drmhacker_magx drm_sp /usr/data_resource/pictures/Picture.drm.jpg Picture.jpg
./drmhacker_magx drm_sp /usr/data_resource/pictures/Animation.dcf Animation.gif

Благодаря помощи VINRARUS'а были написаны специальные скрипты-однострочники, позволяющие немного автоматизировать процесс расшифровки DCF и DRM файлов в прошивке прямо на самом телефоне:

Код
find /usr/data_resource/picture -type f -name "*.dcf*" | while read FILE; do F="${FILE%.*}"; drmhacker_magx drm_sp "$FILE" "${F##*/}"; done

find /usr/data_resource/picture -type f -name "*.drm*" | while read FILE; do F1="${FILE%.drm*}"; F2="${FILE##*.drm}"; drmhacker_magx drm_sp "$FILE" "${F1##*/}$F2"; done

3. Список раскриптованного контента / List of decrypted content:

01. Motorola AURA R1 (MotoMAGX)
02. Motorola AURA R1 Celestial Edition (MotoMAGX)
03. Motorola AURA R1 Diamond Edition (MotoMAGX)
04. Motorola ROKR E8 (MotoMAGX)
05. Motorola ROKR EM30 (MotoMAGX)
06. Motorola VE66 (MotoMAGX)
07. Motorola ROKR EM35 (MotoMAGX)
08. Motorola ZINE ZN5 T-Mobile (MotoMAGX)
09. Motorola Z6w (MotoMAGX)
10. Motorola JEWEL U9 (MotoMAGX)
11. Motorola PEBL U9 (MotoMAGX)
12. Motorola Tundra VA76r (MotoMAGX)
13. Motorola RAZR² V8 (MotoMAGX)
14. Motorola RAZR² V8 Luxury Edition (MotoMAGX)
15. Motorola ROKR Z6 (MotoMAGX)
16. Motorola RIZR Z6 (MotoMAGX)
17. Motorola A910 (EZX)
18. Motorola A910i (EZX)
19. Motorola ROKR E2 (EZX)
20. Motorola E680 (EZX)
21. Motorola E680i (EZX)
22. Motorola PEBL U9 Gold Edition (MotoMAGX)

4. Дополнительная информация и зеркала:

Директория где можно скачать архивы с раскриптованными файлами и кухню:
https://firmware.center/projects/EXL/Motorola/DRM

Релиз утилиты на GitHub:
https://github.com/EXL/drmhacker/releases/download/v1.0/drmhacker_linux_x86_64.zip

Авторство образов Debian от aurel32:
https://people.debian.org/~aurel32/qemu/armhf/
https://people.debian.org/~aurel32/qemu/armel/

Спасибо пользователям:
PUNK-398 -- За мотивацию, тестирование и идею.
mhous33 -- За редактирование English-перевода и тестирование.
VINRARUS -- За однострочники.

Прикреплённые файлы / Attached files:
Прикрепленный файл SBF-Recalc_1.2.9.1.zip   ( 995.37 килобайт ) Кол-во скачиваний: 1934
Прикрепленный файл uncramfs.zip   ( 21.08 килобайт ) Кол-во скачиваний: 1913
Прикрепленный файл drmhacker_linux_x86_64.zip   ( 46.37 килобайт ) Кол-во скачиваний: 1948
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 22:24


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



10. Motorola JEWEL U9

Код
Firmware: R6632_G_81.27.0ER
Files: GSJPICOFNRTMES_S001_E002_R005_G003

Раскриптованный эксклюзивный контент телефона Motorola JEWEL U9, являющийся лимитированной версией Motorola PEBL U9. В архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
HelloMoto.mp3
rt_flawless.mid
rt_glisten.mid
rt_imagine.mp3
rt_plush.mp3
rt_precise.mp3
rt_stylistic.mp3
rt_transmission.mp3

Анимации внешнего дисплея и прикреплённые файлы:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение
Прикрепленный файл Motorola_U9_Jewel_Content.zip   ( 10.06 мегабайт ) Кол-во скачиваний: 38
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 18.2.2024, 22:32


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



11. Motorola PEBL U9

Код
Firmware: R6632_G_81.27.06R_C
Files: GSJPICORTRU_S088_E022_R001_G003

Firmware: R6632_G_81.27.09R
Files: GSJPICOHKGEN_S086_E020_R001_G002

Раскриптованный эксклюзивный контент телефона Motorola PEBL U9. В архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
rt_april_sunshine.mp4
rt_flawless.mid
rt_glisten.mid
rt_imagine.mp3
rt_low_orbit.mp3
rt_low_orbit.mp4
rt_momentum.mp4
rt_plush.mp4
rt_pumped.mp4
rt_red_beats.mp4
rt_satin.mp4
rt_seductive.mid
rt_sequin.mid
rt_sideways.mp4
rt_silvery.mp4
rt_stylish.mp4
rt_transmission.mp3
rt_vibe.mp4

Анимации внешнего дисплея и прикреплённые файлы:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение
Прикрепленный файл Motorola_U9_Content.zip   ( 16.3 мегабайт ) Кол-во скачиваний: 28
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 19.2.2024, 20:26


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



12. Motorola Tundra VA76r

Код
Firmware: R63715_U_71.01.7AR_C
Files: GSGKWSTATT01NA_S163_E050_R001_G004_C006

Раскриптованный эксклюзивный контент с защищённого телефона Motorola Tundra VA76r, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
Ding.mid
rt_active.mp3
rt_att_tone.mp3
rt_blaze.mp3
rt_brick_wall.mp3
rt_danger.mp3
rt_freedom.mp3
rt_free_style.mp3
rt_open_air.mp3
rt_road_trip.mp3
rt_rough.mp3

Прикреплённые файлы:
Прикрепленный файл Motorola_VA76r_ATT_Content.zip   ( 13.72 мегабайт ) Кол-во скачиваний: 34
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 19.2.2024, 22:00


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



13. Motorola RAZR² V8

Код
Firmware: R601_G_80.46.1BR
Files: GSQLIDOTMDE_S105_E021_R001_G002
Files: GSQLIDO2GBTMDE_S045_E005_R001_G002

Раскриптованный эксклюзивный контент с телефона Motorola RAZR² V8, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
Alert.mid
Array.mid
Beep.mid
Bells.mid
Bit_n_Bytes.mid
Bright.mid
Carbon.mp3
Cosmic.mid
Door_bell.mid
Formal.mp3
Full_control.mid
Harmonics.mid
Harmony.mp3
Imagine.mp3
Interlude.mid
Magenta.mid
Moon_light.mid
Open_air.mid
Oscillation.mid
Percussive.mid
Productive.mp3
Provincial.mid
Random.mid
Reverberation.mp3
Sly_dance.mid
Snaggle.mid
Source.mid
Standard.mid
Stepping.mid
Submerge.mid
Tech_beat.mp3
T-Mobile-message.mp3
T-Mobile-ringtone.mp3
T-Mobile-warning.mp3
Transparent.mp3
Triads.mid
Two_steps.mid
Up_and_down.mid
Vanilla.mp3
Wind_chimes.mid

Прикреплённые файлы:
Прикрепленный файл Motorola_V8_Content.zip   ( 11.03 мегабайт ) Кол-во скачиваний: 31
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 19.2.2024, 22:10


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



14. Motorola RAZR² V8 Luxury Edition

Код
Firmware: R601_G_80.56.15R
Files: GSQLIDO2GBLUXAPMY_S007_E002_R001_G001

Раскриптованный эксклюзивный контент с телефона Motorola RAZR² V8, специальной лимитированной серии Luxury Edition, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
Alert.mid
Array.mid
Beep.mid
Bells.mid
Bit_n_Bytes.mid
Bright.mid
Carbon.mp3
Cosmic.mid
Door_bell.mid
Formal.mp3
Full_control.mid
Harmonics.mid
Harmony.mp3
Imagine.mp3
Interlude.mid
Magenta.mid
Moon_light.mid
Open_air.mid
Oscillation.mid
Percussive.mid
Productive.mp3
Provincial.mid
Random.mid
Reverberation.mp3
rt_ambient.mid
Sly_dance.mid
Snaggle.mid
Source.mid
Standard.mid
Stepping.mid
Submerge.mid
Tech_beat.mp3
Transparent.mp3
Triads.mid
Two_steps.mid
Up_and_down.mid
Vanilla.mp3
Wind_chimes.mid

Прикреплённые файлы:
Прикрепленный файл Motorola_V8_Gold_Content.zip   ( 10.15 мегабайт ) Кол-во скачиваний: 43
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 19.2.2024, 22:35


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



15. Motorola ROKR Z6

Код
Firmware: R60_G_80.33.44R
Firmware: R60_G_80.33.4ER
Firmware: R60_G_80.33.4FR
Files: GSQACENRTRU_S045_E007_R002_G002
Files: GSQACENRTUKR_S038_E016_R002_G001
Files: GSQACERTDE_S106_E023_R002_G002
Files: GSQACENHGVN_S025_E006_R001_G002

Раскриптованный эксклюзивный контент с телефона Motorola ROKR Z6, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
alert.mid
ambient.mid
bells.mid
'bit_&_bytes.mid'
chimes_high.mid
chimes_low.mid
chord_high.mid
chord_low.mid
claps.mid
clubland.mid
cosmic.mid
ding.mid
door_bell.mid
drum.mid
elemental.mid
energize.mid
fanfare.mid
flawless.mid
harmonics.mid
helix.mp3
interlude.mid
lava.mid
moto.mp3
nightclub.mp3
notify.mid
orient.mid
provincial.mid
random.mid
retro.mid
rings.mp3
rt_ambient.mid
rt_clubland.mid
rt_elemental.mid
rt_energize.mid
rt_flawless.mid
rt_helix.mp3
rt_lava.mid
rt_moto.mp3
rt_nightclub.mp3
rt_orient.mid
rt_retro.mid
rt_rings.mp3
rt_sonic.mp3
rt_star.mp3
rt_sunshine.mid
snaggle.mid
sonic.mp3
standard.mid
star.mp3
sunshine.mid
tada.mid
triads.mid
up_and_down.mid
wind_chimes.mid

Прикреплённые файлы:
Прикрепленный файл Motorola_Z6_Content.zip   ( 5.22 мегабайт ) Кол-во скачиваний: 23
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 19.2.2024, 22:45


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



16. Motorola RIZR Z6

Код
Firmware: R60_G_80.30.38I
Files: GNPO14_generic_factory

Раскриптованный эксклюзивный контент с прототипа Motorola RIZR Z6, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
rt_digital_signal.aac
rt_helix.aac
rt_moto.aac
rt_passion.aac
rt_star.aac
rt_waves.aac

Прикреплённые файлы:
Прикрепленный файл Motorola_Z6_Proto_Content.zip   ( 2.76 мегабайт ) Кол-во скачиваний: 29
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 19.2.2024, 23:36


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



17. Motorola A910

Код
Firmware: R57_G_10.07.05R
Firmware: R57_G_10.08.07R
Files: GSZA910BTUK0_S077_E006_R001_G004

Раскриптованный эксклюзивный контент с редкого телефона Motorola A910, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
ding.wav
rt_digital_signal.mid
rt_helix.mid
rt_moto.aac
rt_passion.mid
rt_star.aac
rt_waves.mid

Прикреплённые файлы:
Прикрепленный файл Motorola_A910_Content.zip   ( 5.22 мегабайт ) Кол-во скачиваний: 35
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 19.2.2024, 23:47


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



18. Motorola A910i

Код
Firmware: R58_G_10.05.00I
Firmware: R58_G_10.01.378P
Files: GSZA910IIPTVNF01_S066_E002_R002_G004

Раскриптованный эксклюзивный контент с редкого телефона Motorola A910i, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Код
ding.wav
rt_digital_signal.mid
rt_helix.mid
rt_moto.aac
rt_passion.mid
rt_star.aac
rt_waves.mid

Прикреплённые файлы:
Прикрепленный файл Motorola_A910i_Content.zip   ( 4.8 мегабайт ) Кол-во скачиваний: 29
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
EXL
сообщение 20.2.2024, 0:01


Rock The Microphone
********

Группа: Администраторы
Сообщений: 3 047
Регистрация: 12.5.2007
Из: г. Новосибирск
Пользователь №: 134 652

Рейтинг: 4623



19. Motorola ROKR E2

Код
Firmware: R564_G_12.00.4AP
Firmware: R564_G_12.00.38P
Firmware: R564_G_12.00.45P
Firmware: R564_G_12.00.47P
Files: GSZSMTRT678PZ02A_LP0615_T678PZ_S004_E001_R001
Files: E2LACTIAR_R564_G_12.00.47P_R002_CTI_Argentina

Раскриптованный эксклюзивный контент с музыкального телефона Motorola ROKR E2, в архиве имеются анимации, изображения, видеоролики, рингтоны и звуки. Превью некоторых изображений и анимаций ниже, полный релиз в архиве.

Изображения:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Анимации:
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение

Список рингтонов:
Список мелодий и рингтонов
Код
Acoustica.mid
Air.mid
Amber.mid
Clubland.mid
Cocktail.mid
Helix.mid
Moon.mid
MOTO_MIDI_10.mid
MOTO_MIDI_11.mid
MOTO_MIDI_12.mid
MOTO_MIDI_13.mid
MOTO_MIDI_14.mid
MOTO_MIDI_15.mid
MOTO_MIDI_16.mid
MOTO_MIDI_17.mid
MOTO_MIDI_18.mid
MOTO_MIDI_19.mid
MOTO_MIDI_1.mid
MOTO_MIDI_20.mid
MOTO_MIDI_21.mid
MOTO_MIDI_22.mid
MOTO_MIDI_23.mid
MOTO_MIDI_2.mid
MOTO_MIDI_3.mid
MOTO_MIDI_4.mid
MOTO_MIDI_5.mid
MOTO_MIDI_6.mid
MOTO_MIDI_7.mid
MOTO_MIDI_8.mid
MOTO_MIDI_9.mid
MOTO_MP3_1.mp3
MOTO_MP3_2.mp3
MOTO_MP3_3.mp3
MOTO_MP3_4.mp3
MOTO_MP3_5.mp3
MOTO_MP3_6.mp3
MOTO_MP3_7.mp3
MOTO_MP3_8.mp3
New_Flow.mid
Pacific.mid
Passion.mid
Radiance.mid
Reactive.mid
Reasonance.mid
Re-Invention.mid
rt_adrenaline.mid
rt_aggressive.mp3
rt_amour.mid
rt_ascension.mid
rt_beat_box.mp3
rt_beats.mid
rt_biker.mid
rt_blue_tile.mid
rt_bossa.mp3
rt_bump.mp3
rt_connecting.mid
rt_cycles.mid
rt_dancefloor.mid
rt_daylight.mid
rt_decibel.mid
rt_deep.mid
rt_denim.mp3
rt_digital.mp3
rt_digital_signal.mid
rt_digitize.mp3
rt_dusk_and_dawn.mid
rt_dynamic.mid
rt_eastern_sky.mp3
rt_energized.mid
rt_essence.mid
rt_expand.mid
rt_fire.mid
rt_fluid.mid
rt_harmony.mp3
rt_high_capacity.mid
rt_hyperactive.mid
rt_jazz.mid
rt_jazz_riff.mp3
rt_kick.mp3
rt_love_theme.mp3
rt_low_rise.mid
rt_melodic.mid
rt_metal.mid
rt_metro.mid
rt_midnight.mp3
rt_moto.mp3
rt_mozart.mid
rt_new_flow.mid
rt_off_the_edge.mid
rt_organic.mid
rt_orient.mid
rt_passion.mid
rt_peak_level.mid
rt_power_surge.mid
rt_pulse.mid
rt_reactive.mid
rt_re-invention_13.mid
rt_resonance.mid
rt_rhythmic.mid
rt_rock_me.mp3
rt_sapphire.mid
rt_saturday_night.mid
rt_sepia.mid
rt_shout_out.mid
rt_snap.mid
rt_street_style.mid
rt_surge.mid
rt_sweet.mp3
rt_tempo.mid
rt_this_is_techno.mid
rt_tiki.mid
rt_time_out.mid
rt_ultra_sonic.mid
rt_urban.mp3
rt_urban_style.mid
rt_urban_style.mp3
rt_velocity.mid
rt_velvet.mid
Sensation.mid
Silence.mid
Sky_Blue.mid
Sonic.mid
Sunset.mid
Sunshine.mid
Tempo.mid
Vapor.mid
Walking_Around.mid
Wild_Style.mid
[close]

Прикреплённые файлы:
Прикрепленный файл Motorola_E2_Content.zip   ( 12.44 мегабайт ) Кол-во скачиваний: 32
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Раскриптованный DRM-контент Linux-телефонов Motorola на платформах EZX и MotoMAGX, Сохраняем наследие телефонов Motorola! · Motorola на Linux OS · Forum
 

3 страниц V < 1 2 3 >
Ответ в темуСоздание новой темы
3 чел. читают эту тему (гостей: 3, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 1.11.2024, 0:58

Форум живёт: