officalのstock romの中にcontents.xmlやrawprogram.xmlなどxmlファイルが*.xなどに暗号化されている物があります。
そのままだとqfilで使用できません。
これらを復号化するツールがxdaに投稿されたので使い方を説明します。
例:
TB321FU_ROW_OPEN_USER_Q00040.0_U_ZUI_16.1.10.059_ST_241212.zip
解凍すると以下のようになっています。
officalのstock romの中にcontents.xmlやrawprogram.xmlなどxmlファイルが*.xなどに暗号化されている物があります。
そのままだとqfilで使用できません。
これらを復号化するツールがxdaに投稿されたので使い方を説明します。
例:
TB321FU_ROW_OPEN_USER_Q00040.0_U_ZUI_16.1.10.059_ST_241212.zip
解凍すると以下のようになっています。
xmlファイルが*.xになっています。
comntents.xを直接見てみると暗号化されているのがわかります。
これをqfilで使えるように復号化します。
toolはrurieさんがxdaに投稿されました。
ありがとうございます。
xdaの投稿先は以下になります。
https://xdaforums.com/t/y700-2023-gen_2-regional-rom-flashing-guide.4685115/page-7#post-89757362
ここにあるdecrypt.zipをdownloadし解凍します。
こちらのtoolはpythonで作成されているのでpythonをinstallされていなければinstallします。
コマンドプロンプトで
python
を実行します。
installされていなければMicrosoft Storeからinstallするようにうながされます。
installが終わりましたら
python --version
と入力するとpythonのversionが表示されます。
次にこのtoolでcryptographyのmoduleを使用するので
pip list
cryptographyがなければinstallします。
pip install cryptography
次に実行するためのbatchファイルを作成します。
decrypt.bat
@echo off
set w_path="C:\Users\local_1\Desktop\test3\TB321FU_ROW_OPEN_USER_Q00040.0_U_ZUI_16.1.10.059_ST_241212\image"
cd %w_path%
for %%i in (*.x) do python3 %~dp0decrypt.py %%i %%iml
pause
実際に実行します。
無事復号化できました。