[1.79.3] Начиная с данной сборки УБУ, для кореектной работы МСЕ теперь требуется Python v3.7 или вышг. Также следует установить 2 библиотеки: - pip install colorama - pip install pltable
[1,75] Куча нововведений в папках Интел [1,72] MMTool К сожалению, невозможно предугадать какой муму отработает корректно. Поэтому используйте 2 разные версии мумутула - 5.0.0.7 как "mmtool_a4.exe" и 5.2.0.2x+ как "mmtool_a5.exe" Использование только одной версии не пригодно для многих бивисов на Aptio. [1.71] VROC Для обновления VROC with VMD требуется 2 файла, пример в папке Intel\VROC Штатные файлы RAID и sSATA укладываются, как обычно, в папку RSTe. MMTool Заложена поддержка 2-ух различных версий MMTool на перспективу. На данный момент используется одна версия, рекомендуется 5.0.0.7. Переименовать как "mmtool_a4.exe"
[1.70] IRST/IRST(e) Начиная с версии 1.70 пользователь самостоятельно подбирает нужные версии файлов для создания RAID массивов.
1) В послденее время опять участились жалобы на наличии вируса в пакете UBU, якобы МСЕ,ехе содержит вирус. Поэтому принято решение, что вместо ехе файла теперь будет py исхотдный Пайтона. Чтобы была корректная работа с микодами вам необходимо установить пакет Ptyhon версии 3.7 или выше. А также две библиотеки: - colorama - PLTable Как это сделать уаказано на ГитХабе в репе МСЕ. Вы можете юзать м ехе файл, но скачивать его будете самостоятельно. Если установите Пайтон то у вас появится возможность юзать другие приложения на Пайтон, которых очень много. 2) Все архивы с файлами теперь здесь https://mega.nz/#F!MSRDxSqR!5etS-te7ZqRQX9Zb25es_A 3) На данный момент рекомендуется использовать UEFITool v0.25.0 (и не выше), до выяснения
Соблюдайте Правила конференции и используйте поиск по теме. Мешающие чтению картинки и видео убирайте под спойлер. Сообщения с избыточным цитированием могут исправляться или удаляться без уведомления их авторов.
Последний раз редактировалось DeathBringer 28.01.2024 11:28, всего редактировалось 1026 раз(а).
Проверил... одна залочена, а вторая нет, так что видимо мне не подойдет вариант с SPD, в теме по прошивке XMP профилей написано что с сандибриджа они автоматом подхватятся, но у меня не работают...
Куратор темы Статус: Не в сети Регистрация: 07.08.2003
1usmus Ваш файл amitse.sct, похоже, не содержит форм. В указанном "новом" BIOS в модуле Setup (GUID=899407D7-99FE-43D8-9A21-79EC328CAC21) лежат формы как обычно. То есть ничего интересного.
Последний раз редактировалось DeathBringer 18.12.2018 20:59, всего редактировалось 1 раз.
Advanced member
Статус: Не в сети Регистрация: 07.06.2017 Откуда: Persey omicron
DeathBringer Благодарю, скорее всего моя вина, перепутал файл где условия работы функций лежат и сами формы
А по биосу в который нельзя влезть?
Я думаю у вас опыта много, вопрос вот в чем, вендор вырезал функцию , если я верну это в формы (разумеется Hex кодом) есть надежда получить возвращение функции или еще в AMITSE нужно копаться? К примеру вырезано это
Код:
Suppress If {0A 82} 0x38C49 False {47 02} 0x38C4B Gray Out If {19 82} 0x38C4D QuestionId: 0x284 equals value 0x1 {12 06 84 02 01 00} 0x38C53 One Of: Performance Regulator, VarStoreInfo (VarOffset/VarName): 0x199, VarStore: 0x1, QuestionId: 0x27AA, Size: 1, Min: 0x0, Max 0x8, Step: 0x0 {05 91 22 15 23 15 AA 27 01 00 99 01 14 10 00 08 00} 0x38C64 One Of Option: Disabled, Value (8 bit): 0x0 (default) {09 07 04 00 30 00 00} 0x38C6B One Of Option: Cinebench R15(WIN 7), Value (8 bit): 0x1 {09 07 24 15 00 00 01} 0x38C72 One Of Option: Cinebench R11.5(WIN 7), Value (8 bit): 0x2 {09 07 25 15 00 00 02} 0x38C79 One Of Option: GeekBench(WIN 7), Value (8 bit): 0x3 {09 07 26 15 00 00 03} 0x38C80 One Of Option: AIDA64 Memory(WIN 7), Value (8 bit): 0x4 {09 07 27 15 00 00 04} 0x38C87 One Of Option: Cinebench R15(WIN 10), Value (8 bit): 0x5 {09 07 28 15 00 00 05} 0x38C8E One Of Option: Cinebench R11.5(WIN 10), Value (8 bit): 0x6 {09 07 29 15 00 00 06} 0x38C95 One Of Option: GeekBench(WIN 10), Value (8 bit): 0x7 {09 07 2A 15 00 00 07} 0x38C9C One Of Option: AIDA64 Memory(WIN 10), Value (8 bit): 0x8 {09 07 2B 15 00 00 08} 0x38CA3 End One Of {29 02} 0x38CA5 End If {29 02} 0x38CA7 End If {29 02}
твики под мерилки попугаев в самом биосе ) прямо взрыв из прошлого, тогда с шейдерами мухлевали в драйверах , а теперь на уровень биоса спустились. ничего в голову даже не приходит чем bios может подшаманить, уменьшенное время smm обработчиков ? задержки pci-e шины ? тайминги памяти ?
Advanced member
Статус: Не в сети Регистрация: 07.06.2017 Откуда: Persey omicron
Mov AX _ 0xDEAD Этим я и занимаюсь 2 года , добро пожаловать ко мне на оверы , OCN, Techpowerup, Guru3d и другие ресурсы И эти читы пару процентов в играх таки дают, потому из-за пожеланий публики такой вопрос
Если у вас есть конкретное предложение , именно конкретное, я о вас напишу в своих работах
перед тем как херачить IFR можно записать нужное значение в переменную 0x27AA (через efi оболочки) и проверить есть ли фактическая реализация в намерянных попугаях edit: и 0x284 тоже за компанию, но она скорее всего перезаписывается при старте
Куратор темы Статус: Не в сети Регистрация: 20.04.2012 Откуда: Россия
DeathBringer Я даже не уверен, что микод можно просто через хекс наложить не меняя больше ничего.
Добавлено спустя 40 минут 2 секунды: Забавно, что $CPD куча, микод сидит в одной из них (UCOD или upatch1 или upatch2), для чего остальные - непонятенько... Кое что по заголовку можно предположить, хоть инфы и мало и микод один, но чем то похоже на _FIT_. 24 43 50 44 02 видимо 0х02 указывает, что здесь микоды, далее пока не понятенько, возможно показывает, что микод 1, потом UCOD - наверное расшифровка. upatch1 0x40 если посчитать, то показывает, что первый микод через 64 байта от начала заголовка., потом вроде как отдовидится место под него 01 28 00. upatch2 видимо должно быть как начало второго микода 01 28 40, те 0х40 заголовок + размер пространства первого микода (не самого микода, а место под него). Ну как то так.
Если будут попадаться подобные бивисы, в которых 2 и более микода, то можно будет узнать больше.
Code Partition Directory ($CPD) is a Converged Security Engine (CSE) structure. APL & GLK use IFWI/BPDT for their SPI structure (Header, Entries) for both IAFW (BIOS) and CSTXE firmware. Everything is entangled. Microcodes are found at the 1st BPDT > Primary Partitions > UCOD Partition. It has a $CPD Header followed by its Entries. The latter point towards the actual microcode blobs. ME Analyzer supports IFWI/BPDT/CPD parsing & extraction. You can view the IFWI/BPDT partitions via parameter -dfpt and extract the provided SPI image (including UCOD and its microcodes) via parameter -unp86. Manufacturers use Intel Flash Image Tool (FIT) for updating the microcodes at these platforms.
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения