关于中兴远航10(ZTE 7530N)的刷机体验及总结,我想说几点(一)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地

关于中兴远航10(ZTE 7530N)的刷机体验及总结,我想说几点(一)

1.引言

Hello Everyone,我是TNTyep520,你也可直称呼为我TNT或三硝基甲苯

我本人是今年(2025年)三月份开始折腾这台机子的,此前我家里人一直在用这台机子,我本人虽有自己的主力机,但苦愁于主力机是 OPPO Reno9 Pro+,目前我还在研究如何找到引导 9008 并利用 ocdt 漏洞解 bootloader,也正是因此,所以暂时没有很明显的方案去折腾我的主力机了(雾

后来我家人换了台手机,这台机子就淘汰下来给我当备用机,我开始拿这台机子去折腾,起初我折腾这台机子的时候踩过的坑算比较多,好在经过了一波三折,我咨询了我一个朋友,再加上系语社区的佬们的帮助与支持,使我折腾这台机子的过程得以轻松,在此感谢系语社区的大佬们的帮助及我朋友的鼎力支持!

我折腾这台机子也快一个月了,这期呢是我发布的第一个帖子,因为个人讲的内容太多,这台机子的刷机体验咱会分三期来讲解,本期就先讲解中兴远航10 (ZTE 7530N)解锁 Bootloader 的步骤以及如何读取此机型的分区镜像,也说说我刚开始折腾这台机子踩过的坑

2.我为什么要发这期帖子?

在之前系语社区并不是现在的系语社区,而是以前的 www 站点,也就是以前的系统观察屋,而系语站长在今年的大概 4 月份换成 bbs 站点,顺带社区大改,大改之后 www 站点的数据全删了,那些中兴远航 10 的一些折腾帖子肯定没了,我作为一个 22 年玩刷机起步的 Baga 飞舞东西,那我必须整一期帖子给串联起来(bushi

说归说,玩笑归玩笑,还记得开头引言中我所说的话吗?

这期呢是我发布的第一个帖子,因为个人讲的内容太多,这台机子的刷机体验咱会分三期来讲解,本期就先讲解中兴远航10 (ZTE 7530N)解锁 Bootloader 的步骤以及如何读取此机型的分区镜像,也说说我刚开始折腾这台机子踩过的坑

我为了发一期帖子让大家伙知道我的存在,所以我本人就来发这一期帖子了(废话多一批)

3.讲解解锁 Bootloader 的步骤

中兴远航 10 这台机子是搭载着联发科天玑 700(MT 6853)的 SOC能启用 OEM 解锁,且能进入 Bootloader 模式,不像 OPPO 那好样进都进不去,理论上能通过进入 Bootloader 模式执行 fastboot flashing unlock 或 fastboot oem unlock 来解锁的,但!是!

20250501031256182703

命令执行后回馈失败日志,还解个屁

其实实际上是因为 Bootloader 解锁的命令疑似被中兴从底层中删了所以通过命令来解锁 Bootloader 是不行的!

传统方法是行不通的,那就没有办法了吗?不是的!

还记得我前面提过什么吗?

中兴远航 10 是搭载着联发科天玑 700(MT 6853)的 SOC

这就要用一个在天玑 1200 之前的 SOC 的一个 BootROM 漏洞来强制解锁 Bootloader无视安卓底层,直接进入深刷模式来强制解锁 Bootloader

哪些可以用?天玑 1200 之前的 SOC(包含天玑 1200)都能通过这个 BootROM 漏洞来强制解锁 Bootloader!

我这里引用一下酷安@莫离然然 “MTK联发科之强解BL无需等待保数据秒解BL”帖子的部分内容(若侵权,请私聊作者删除,谢谢!),原帖子地址:查看链接

天玑1200及以前的芯片包含天玑1200,天玑920后面出的,修复了漏洞,天玑8000-9000同样是修复了漏洞,联发科这个 BootROM 漏洞,应该是小米提交修复的,天玑 920 及之后设备均无法再由此解锁 Bootloader 和 深刷。

联发科部分芯片BootROM漏洞,可以强开BL锁,并且可以做到保留数据

接下来,我们来通过深刷模式来强制解锁 Bootloader

你需要访问这个网址:查看连接

打开网盘文件夹,下载网盘文件夹里的 1.MTK 强制解锁 Bootloader 工具.7z ,下载后并解压,

20250501041104294739

解压后打开文件夹是有这些程序的:

20250501035911823029

然后打开名称为 1.先安装驱动 的文件夹,把文件夹里面的驱动给打上

20250501035819577836

打完驱动以后,请确保你的杀毒软件(比如Windows Defender 这种典型的乱报)处于关闭状态,然后返回上一级文件夹,打开 MTKAuthBypassTool31 程序

20250501041610695569

确保这台机子未连接电脑,把手机关机,然后按住“音量+”和“音量-”键,按住不松手,然后在程序中选择“Disable Auth”,并且同时连接电脑:

20250501042022466658

跑完日志看最后是否与我图中一致,那恭喜你,你成功地稳住了 BootROM 深刷模式端口

如果与我图中的日志不一致,请重新使用稳端口工具

此时要用你单身 18 年的手速(其实并不是)打开强制解锁 Bootloader 的工具否则机子会因无指令接收而自动重启原系统

先打开名称为 2.再打开这个文件夹:MTK GSM Sulteng 的文件夹

20250501041406967127

然后打开 3.再打开这个解锁 Bootloader 的工具 这个程序:

20250501042226377398

选择图中顶部的 OTHER 项,然后在侧边栏下拉选择 ZTE

20250501042351908622

再次选择 UBL(BOOTLOADER),然后在左边底部选择 EXECUTE ,强制解锁 Bootloader 成功后会出现以下界面:

20250501050746800199

如果不是出现的上述界面,而是这种界面,请查看手机是否开机

若未开机请长按电源键,然后拔掉数据线重复以上操作:

20250501051049284812

这样 Bootloader 也就解锁成功了

开机后会出现一行小字, Orange State 警告,出现这个为正常现象,这是因为解锁 Bootloader 后的警告文字,为了屏蔽,你可以修改 lk 分区镜像,具体如何修改 lk 分区镜像,我将会在下一期中做详细讲解

4.读取并提取此机型的分区

解锁完 Bootloader,下一步就是获取 ROOT 权限但是中兴很早就将卡刷包和线刷包在官网上移除了,且互联网博物馆无网页存档,之前我们已经通过 BootROM 深刷模式已经强制解锁 Bootloader 了,在没有 ROOT 权限的情况下,我们只能通过 DSU Sideloader 侧载带 ROOT 权限的 GSI (通用系统镜像)来提取 Boot 分区,但我觉得,这样稍微有点麻烦,这种方法适用于无电脑的情况下使用,至于这种方案,我会在下一期中讲解

我们之前提到过 BootROM 深刷模式可以无视安卓的底层直接修改,所以我们也可以利用工具来读取并提取此机型的分区

还是访问这个网址:查看连接

打开网盘文件夹,下载 2.MTK_Cliect深刷工具读取并提取分区.7z 这个压缩文件,然后解压得到 MTK_Cliect深刷工具 这个程序

再用前面所使用的 MTKAuthBypassTool31 工具,再次执行稳端口操作

20250501042022466658

跑完日志,打开 MTK_Cliect深刷工具,等待他读取加载完毕:

20250501055153789359

Tips:

不要提前打开 MTK_Cliect深刷工具,否则会导致 MTKAuthBypassTool31 无法稳端口并回馈报错日志!

加载好后选择“读取分区”一栏,然后再点击“读取分区”,选择一个文件夹保存

20250501131539312249

20250501131814772167

提取到 Boot 分区以后,需要下载 Magisk 或者 Magisk 分支来进行修补 Boot 镜像,因这期步骤写的确实很多,我会放到下一期讲解如何获取 ROOT 权限

adb 调试工具桥(platform-tools)下载地址:查看连接

或我分享的文件中的 platform-tools-latest-windows.zip,链接见上

Tips:

刷入修补完的镜像时需重启至 Fastbootd 模式,可以通过 adb reboot fastboot 进入 Fastbootd 模式,且在刷入修补过的镜像时一定要刷两个分区: boot_a 和 boot_b 分区

(TNTyep520 编写,未经作者授权,禁止转载!)

(最后编辑时间为2025年07月05日,第三次修改)

请登录后发表评论

    • TNTyep520的头像-系语社区-折腾玩机聚集地系语大会员TNTyep520徽章-签到达人-系语社区-折腾玩机聚集地等级-LV6-系语社区-折腾玩机聚集地作者版主1