VIVO Y97 玩机教程

前言

Y97,国外为V11

已解决:TWRP的Data解密,Magisk问题,GSI的Magisk问题

未解决:TWRP的MTP问题

正文

驱动下载:Vivo_USB_Driver_v2.4.0.exe | 莫莫逗狗 - 网盘(主站) (mocn.top)

降级

如果你的系统是2021年以前的,可以跳过降级

2023年最新系统降级办法:去售后降级(最新版系统da更新了)

2023之前的系统:使用SP刷机工具进行或者使用宝宝云助手

下载SP_Flash_Tool(推荐)

SP Flash Tool Download for MediaTek Devices

如果你有EMT或者其他mtk高级工具也可以,下面是Y97的DA,Auth和支持库

DA,Auth和支持库,降级ROM 链接: Y97 | 莫莫逗狗 - 网盘 (mocn.top)

SP_Flash_Tool

下载打开,调成你能看懂的语言

取消勾选那两个框框

选择Da Auth 和刷机包

刷完后开机进入系统关机

下一步 解锁

解锁Bootloader

可以用用mtkclent Github地址

不要用mtkclent最新版,可能会卡da跳转

用这个mtkclient.zip | 莫莫逗狗 - 网盘(主站) (mocn.top)

解锁命令:

1
python mtk da seccfg unlock

过验证命令:

1
2
python mtk payload

解锁方法:

  1. 手机关机
  2. 打开bl unlock.bat
  3. 按住音量上键插线
  4. 进度条跑完解锁成功

解锁日志(示例):

Port - Hint:

Power off the phone before connecting.
For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
For preloader mode, don’t press any hw button and connect usb.
If it is already connected and on, hold power for 10 seconds to reset.

………Port - Device detected :)
Preloader - CPU: MT6771/MT8385/MT8183/MT8666(Helio P60/P70/G80)
Preloader - HW version: 0x0
Preloader - WDT: 0x10007000
Preloader - Uart: 0x11002000
Preloader - Brom payload addr: 0x100a00
Preloader - DA payload addr: 0x201000
Preloader - CQ_DMA addr: 0x10212000
Preloader - Var1: 0xa
Preloader - Disabling Watchdog…
Preloader - HW code: 0x788
Preloader - Target config: 0xe5
Preloader - SBC enabled: True
Preloader - SLA enabled: False
Preloader - DAA enabled: True
Preloader - SWJTAG enabled: True
Preloader - EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT: False
Preloader - Root cert required: False
Preloader - Mem read auth: True
Preloader - Mem write auth: True
Preloader - Cmd 0xC8 blocked: True
Preloader - Get Target info
Preloader - BROM mode detected.
Preloader - HW subcode: 0x8a00
Preloader - HW Ver: 0xca00
Preloader - SW Ver: 0x0
PLTools - Loading payload from mt6771_payload.bin, 0x264 bytes
PLTools - Kamakiri / DA Run
Kamakiri - Trying kamakiri2..
Kamakiri - Done sending payload…
PLTools - Successfully sent payload: mtkclient\mtkclient\mtkclient\payloads\mt6771_payload.bin
Port - Device detected :)
DA_handler - Device is protected.
DA_handler - Device is in BROM mode. Trying to dump preloader.
DAXFlash - Uploading xflash stage 1 from MTK_AllInOne_DA_5.2136.bin
xflashext - Patching da1 …
Mtk - Patched “Patched loader msg” in preloader
xflashext
xflashext - [LIB]: Error on patching da1 version check…
Mtk - Patched “Patched loader msg” in preloader
Mtk - Patched “get_vfy_policy” in preloader
xflashext - Patching da2 …
DAXFlash - Successfully uploaded stage 1, jumping ..
Preloader - Jumping to 0x200000
Preloader - Jumping to 0x200000: ok.
DAXFlash - Successfully received DA sync
DAXFlash - DRAM config needed for : 13014e53304a394b
DAXFlash - Sending emi data …
DAXFlash - DRAM setup passed.
DAXFlash - Sending emi data succeeded.
DAXFlash - Uploading stage 2…
DAXFlash - Upload data was accepted. Jumping to stage 2…
DAXFlash - Successfully uploaded stage 2
DAXFlash - EMMC FWVer: 0x0
DAXFlash - EMMC ID: S0J9K9
DAXFlash - EMMC CID: 13014e53304a394b391005bb6e478557
DAXFlash - EMMC Boot1 Size: 0x400000
DAXFlash - EMMC Boot2 Size: 0x400000
DAXFlash - EMMC GP1 Size: 0x0
DAXFlash - EMMC GP2 Size: 0x0
DAXFlash - EMMC GP3 Size: 0x0
DAXFlash - EMMC GP4 Size: 0x0
DAXFlash - EMMC RPMB Size: 0x1000000
DAXFlash - EMMC USER Size: 0x1d1f000000
DAXFlash - HW-CODE : 0x788
DAXFlash - HWSUB-CODE : 0x8A00
DAXFlash - HW-VERSION : 0xCA00
DAXFlash - SW-VERSION : 0x0
DAXFlash - CHIP-EVOLUTION : 0x0
DAXFlash - DA-VERSION : 1.0
DAXFlash - Upload data was accepted. Jumping to stage 2…
DAXFlash - DA Extensions successfully added
sej - HACC init
sej - HACC run
sej - HACC terminate
sej - HACC init
sej - HACC run
sej - HACC terminate
Progress: |██████████████████████████████████████████████████| 100.0% Write (Sector 0x1 of 0x1, ) 0.04 MB/s
DA_handler - Successfully wrote seccfg.

刷外版系统

Vivo_V11_PD1813F_MT6771_EX_A_8.70.13_301220 (mediafire.com)

下载上面这个包

(推荐)或者使用2022年最新的底子国际A10-2022

打开Spflashtool

里面da auth不用改,用默认,不要用降级时候的da,降级的DA只能刷安卓8不能刷安卓10的

如图:

使用mtkclent的 python mtk payload命令来过验证

之后用spflashtool工具刷入

ROOT-Magisk

用刷入magisk镜像

现在Magisk为Kitsune Mask(Magisk Delta)

进系统后下载里面的Magisk

Magisk | 莫莫逗狗 - 网盘 (mocn.top)]

将刷机包里的boot.img放到手机里,用Magisk修补

将修补过的boot传回电脑用spflash工具刷入开机,你就拥有了ROOT权限.

德尔塔面具无法对system和vendor等分区的修改生效,开机自动还原.

Data分区解密

Data分区加密原因

Y97有Data加密,是metadata分区加密

那么怎么去解密DATA呢?也非常简单,

1.格式化Data后,Data就解密了.

2.使用支持DATA解密的TWRP
2024年2月4日 17:37分 Data分区成功解密,经过两个星期的不屑努力,终于成功了。特别鸣谢 @破星

Data分区解密教程

在TWRP下手动把fstab.mt6771放到 /vendor/etc 目录下(记得设置644权限)

刷入Magisk,取消强制加密就OK.

GSI-安卓12-13的刷机

下载a13-bvs或者bvn版本

安卓10的vendor支持sar,要刷ab版的

先刷入外版安卓10系统(啥也不要改),开机亮屏后关机,过bypass,刷入kis-magisk和system.img,格式化data开机就OK

LineageOS19-20

测试开机:LineageOS19-20

可解决:亮度调节–PHH

Volte–PHH

bug:TEE 锁屏 人脸 设备信息无法识别

Andy Yan’s personal builds // GSI - Browse Files at SourceForge.net

高速下载-Alist:LineageOS | 莫莫逗狗 - 网盘(主站) (mocn.top)

crDroid-9.10 v2023.10.20(推荐)

可以识别设备信息,tee正常

可解决:

亮度调节–PHH

自动亮度:使用软件替换系统调整亮度(中考完发)

Volte–PHH

Webview没有——手动安装

Sim卡手机号码识别,联系人识别–设置-网络与互联网-SIM卡-自动选择网络-选择已连接的网络检验方法:*#*#4643#*#*-手机信息-电话号码已显示

bug:人脸录入识别不到人脸 充电电流信息 通话录音

Release crDroid-9.10 v2023.10.20 · naz664/crDroid_gsi (github.com)

高速下载-Alist:crDroid-9.10-arm64_bvN-Unofficial.img.xz | 莫莫逗狗 - 网盘(主站) (mocn.top)

Evolution X 7.9.7 v2023.09.14(推荐)

内置谷歌套件

可以识别设备信息,tee正常

可解决:

亮度调节–PHH

自动亮度:使用软件替换系统调整亮度(中考完发)

Volte–PHH

Sim卡手机号码识别,联系人识别–设置-网络与互联网-SIM卡-自动选择网络-选择已连接的网络检验方法:*#*#4643#*#*-手机信息-电话号码已显示

bug:人脸录入识别不到人脸 充电电流信息

发布 Evolution X 7.9.7 v2023.09.14 ·庞塞斯/treble_build_evo (github.com)

高速下载-Alist:evolution_arm64-ab-7.9.7-unofficial-20230914.img.xz | 莫莫逗狗 - 网盘(主站) (mocn.top)

AfterLife Project

安卓13可以识别设备信息

bug和los一样

Release v20240119 · ChonDoit/treble_afterlife_patches (github.com)

高速下载-Alist:AfterLife_A13-arm64-bvS_20240119.img.xz | 莫莫逗狗 - 网盘(主站) (mocn.top)

ColtOS_A13

安卓13可以识别设备信息

bug和los一样

ColtOS_A13-arm64-bvS_20240124.img.xz | 莫莫逗狗 - 网盘(主站) (mocn.top)

MikuUI-TDA

bug和los一样

GSI-安卓14的刷机

LOS21开不起来,到二屏软重启.

Other

刷入的GSI需要为只读的system(在twrp里无法以读写方式挂载)才能开,不然进不去系统

Q交流群

Q群:826700977