[CTC] Bermain “sms” dengan File System SE


Tujuan tutorial adalah mengambil data-data sms dan info lainnya.
Beberapa teman berpikir bahwa SE lebih baik dalam perlindungan data file system sehingga tidak bisa dibaca. Menurut mereka, trik yang pernah saya gunakan untuk membongkar Motorola tidak bisa digunakan.

Benarkah ???

SE memang memiliki cara yang lebih unik dalam memberikan proteksi. Kalau pada motorola kita bisa melakukan “akses langsung” menggunakan boot system internalnya, kalau disini kita harus sedikit lebih bermain trik dan kesabaran. Dalam SE adalah beberapa istilah yang penting yaitu DBxxxx dan CIDxx (xx itu nomor yaa)

Nomor CID  menentukan jenis proteksi yang digunakan. CID ini terus berkembang karena SE ingin hanya yang resmi dari dia saja yang bisa membacanya. Sedangkan nomor DB menentukan jenis chipset yang digunakan. Misalnya default K618i milik saya menggunakan DB2020 CID51, sedangkan M600i saya adalah DB2000 CID52.

Beberapa bahan baku dasar yang diperlukan adalah sebagai berikut

1. Far Manager dengan SEFP Plugin
2. SETool2Lite

3. Kabel data dcu-60 atau cable data khusus untuk services (sukur2x kalo punya cruiser). Untuk kabel khusus bisa dibuat sendiri. Skemanya cukup sederhana cuma yang susah nyari MAX 232-nya. (untung daku punya simpenan beberapa keping lagi hehe)
4. Text editor (untuk main di windows saya suka ultraedit dan midnight commander)

5. Bila punya cruiser atau teman2x sejenisnya, bisa menambah beberapa software tambahan.
6. Palu dan Obeng
Tools diatas adalah tool yang penting untuk bahan yang kita perlukan. Berikutnya adalah informasi direktori. Direktori pada setiap seri agak sedikit berbeda walaupun basicnya sama saja.

Seperti informasi saya terdahulu, sms biasanya melalui proses reformating. Sehingga membutuhkan tempat untuk keperluan tersebut. Umumnya handphone akan menyimpan sebuah (atau beberapa) file temporary yang digunakan untuk keperluan tersebut. Untuk saat ini, target kita itu saja dulu.

Direktori dalam handphone SE menggunakan struktur dasar

/ifs

/system

/tpa

Untuk contoh target kita ini adalah direktori,  /ifs/messaging/sms

Yap disana akan ditemukan beberapa puluh file berisi apalagi kalau bukan temporary file berisi sms yang jumlahnya cukup untuk menengok beberapa hari kebelakang.
Hanya saja karena SE menggunakan proteksi, file-file ini tidak akan nampak bila menggunakan akses USB file system secara langsung dan tidak bisa begitu saja di kopikan (kecuali pada CID36)
Untuk itu kita perlu bantuan tools dan sejumlah trik dan sebuah memory card yang cukup kosong untuk menampung banyak file, sebuah file bernama default_upgrades.xml yg isinya kurang lebih (misalnya)
<?xml version=”1.0″ encoding=”UTF-8″?>
<customization>
<file-operations>
<file-op parse-mask=”fa” op=”copy” source=”fs/tpa/preset/system/sound/reminder.3gp” dest=”usb/backup/fs/tpa/preset/system/sound/reminder.3gp”/>
</file-operations>
</customization>

Nyalakan, matikan, nyalakan matikan (2 kali), maka file akan terkopi ke target hehe
* Entar ahh diedit lagi yg bener.. sekarang kopi dulu dan bobo but you got an idea kan ??? hehe haha hoho hihi


One response to “[CTC] Bermain “sms” dengan File System SE”

Leave a Reply

Your email address will not be published. Required fields are marked *