認為您使用的是像三星Galaxy S5一樣高級的智能手機,但在閃爍一些mod或rom後無法撥打電話或連接到Internet。考慮到移動設備的立即使用是撥打電話並連接到世界其他地方,這完全是荒謬的。如果您擔心自己擊中設備的天線,那麼您還沒有。大多數情況下,這是由於設備上的EFS分區的損壞。
因此,您會想知道什麼是EFS分區,以及它與設備上斷開的連接有何關係。正如大多數可能已經知道的那樣,每個設備都標有一個唯一的IMEI(國際移動設備標識)編號,該號碼在連接到移動運營商時標識該設備,從而使其移動操作安全且免費垃圾郵件。此外,無線MAC地址負責路由器識別移動設備並分配唯一的IP地址。因此,如果您與這些小傢伙搞砸了,您將以沒有連接性的設備結束。
三星設備存儲獨特和機密的信息,例如IMEI,無線MAC地址,產品代碼,系統ID和NV數據。其中一些信息已加密並存儲在nv_data.bin文件中,因此任何使用此信息的擺弄都可能導致此類連接問題。有時,在ROM/補丁安裝期間,EFS分區或NV_DATA.bin文件會損壞,因此最好備份EFS和NV數據,以便您可以在遇到任何問題時還原它們。
一些第三方應用程序也這樣做相同,但是在所有情況下都沒有證明可以完美工作的堅固應用程序。因此,我們將使用所有命令以舊學校的方式來做事情。但是不用擔心,這並不是全部希臘語,因為您只會在SDCARD上輸入幾張圖像,後來您將恢復它們。此方法需要您的設備上的根本權限,我們假設所有正在閱讀本指南的用戶都已經紮根了他們的設備。
除SG-900H變體外,所有Galaxy S5設備的EFS分區結構均相同。因此,我們將為所有Galaxy S5設備提供一個通用過程,然後我們將分別處理SG-900H。因此,沒有任何進一步的ADO,讓我們玩一些命令。
SM-G900F/T/P/A/I/M/W8變體上的備份EFS:
從Google Play商店下載終端模擬器應用並安裝。
[Google Play url =“”]
您可以使用ADB Shell,如果您願意,在兩種情況下命令都相同。
打開應用程序並在提示符中鍵入以下命令:
su
這將提示獲得根本權限,如果您還沒有,請授予它們。
現在,我們所需要的只是將EFS分區轉移到設備的存儲中。您可以通過一一執行以下命令來做到這一點:
dd if =/dev/block/mmcblk0p12 of =/mnt/sdcard/efs.img.ext4
dd if =/dev/block/mmcblk0p13 of =/mnt/sdcard/modemst1.bin
dd if =/dev/block/mmcblk0p14 of =/mnt/sdcard/modemst2.bin
將命令當作單字打字時,請小心會彈出瘋狂的錯誤。
現在,您將在內部內存的根部找到以下三個文件。
efs.img..ext4(20 MB)
M9Kefs1.bin(4 MB)
m9kefs2.bin(4 MB)
m9kefs3.bin(4 MB)
將這些文件複製到PC上的安全位置,以防將來隨時需要。
在SM-G900F/T/P/A/I/M/W8變體上還原EFS:
打開終端模擬器並通過鍵入SU命令獲得根本權限。
確保您擁有之前備份的三個文件是設備內部存儲的根源。
現在,在終端模擬器中執行以下命令,以還原EFS分區和NV數據。
dd if =/mnt/sdcard/efs.img.ext4 of =/dev/block/mmcblk0p12
dd if =/mnt/sdcard/modemst1.bin of =/dev/block/mmcblk0p13
dd if =/mnt/sdcard/modemst2.bin of =/dev/block/mmcblk0p14
就是這樣,您已經成功地恢復了Galaxy S5上的EFS分區。
重新啟動您的設備以進行更改。
SM-G900H變體在EFS分區結構方面有所不同,因為我們收到四個文件而不是三個文件,只需按以下過程備份和還原Galaxy S5 SM-G900H的EFS和NV數據即可。
SM-G900H變體上的備份EFS:
從Google Play商店下載終端模擬器應用並安裝。
[Google Play url =“”]
您可以使用ADB Shell,如果您願意,在兩種情況下命令都相同。
打開應用程序並在提示符中鍵入以下命令:
su
這將提示獲得根本權限,如果您還沒有,請授予它們。
現在,我們所需要的只是將EFS分區轉移到設備的存儲中。您可以通過一一執行以下命令來做到這一點:
dd if =/dev/block/mmcblk0p3 of =/mnt/sdcard/efs.img.ext4
dd if =/dev/block/mmcblk0p4 of =/mnt/sdcard/m9kefs1.bin
dd if =/dev/block/mmcblk0p5 of =/mnt/sdcard/m9kefs2.bin
dd if =/dev/block/mmcblk0p6 of =/mnt/sdcard/m9kefs3.bin
現在,您將在內部內存的根部找到以下四個文件。
efs.img..ext4(20 MB)
M9Kefs1.bin(4 MB)
M9KEnull