الخميس، 24 أكتوبر 2013

Lephone C05 Flash File And Flash Tools















Model Number DM902_C05
Android Version :2.3.5
Baseband Version :2.6.35.7 

hongfu@driver-Proliant-DL380p-Gen8#7
Software Version : TS203B_BLF_

DM902_C05_W12.20_P12_V1.0.5_20130128
Hardware Version 1.1.0

Flash File 
Server 1 Download Here
Server 2 Download Here
Flash Tools 
Download Here

الثلاثاء، 22 أكتوبر 2013

Agtel C2 Flash File Spd 6531

Agtel C2 Flash File
Spd 6531
Read Volcano Box 

Download Here

Lephone 6233 New Flash File

Lephone 6233 New
Flash File
Read Volcano Box 

Download Here

Lephone F800 Flash File Spd 6531

Lephone F800 Flash File
Spd  6531
CPU Type Spd 6531

Download Here

Lephone F300 Flash File

Cpu Type Spd 6531 
Lephone F300 Flash File 

Download Here

Agtel No 4 Flash File

Cpu Type MTK
Agtel No 4 Flash File 

Download Here

Lephone K2 Flash File Spd 6531

Lephone K2  Flash File
Spd 6531
Read Volcano Box
Download Here

Lephone K7 Plus Flash File SPD6531

Cpu Type Spd 6531
Lephone K7 Plus Flash
File SPD6531
Read volcano Box
Download Here

الثلاثاء، 15 أكتوبر 2013

EKOPARTY 2013 - Lockpicking & Conference review


INTRODUCCION 

Participar en una Eko es todo un desafío, es pasarse horas frente a un monitor, reunidos o a distancia, haciendo research sobre distintas áreas para llevar adelante el stand y por sobre todas las cosas llegar con el tiempo justo y con todo andando para el evento. En las siguientes páginas contamos un poco esta experiencia de intentar innovar y actualizar algo que se viene haciendo hace años, correr contra el tiempo y sin embargo hacer que “la cosa funcione”. 

EL STAND

Este año uno de los puntos quizás más importantes fue apostar a un espacio dedicado mas grande y sumar actividades, a raíz de la gran convocatoria que hubo en la Eko anterior cuando como taller, explicamos cómo hacer herramientas propias para Lockpicking. El stand y todas las actividades involucradas, estuvieron organizadas por Infobyte y el espacio se dividió en distintas áreas, con una sección de cerraduras (trabex, candados, tambor, etc), una nueva apuesta la cual llamamos “La Caja” que consistió en un desafío de seguridad física e informática y por último, destinamos un área donde constantemente y a modo de workshop, se explicó cómo copiar y levantar huellas para generar “dedos” falsos y así obtener acceso en cerraduras con lectores biométricos, en este caso un ZKSoftware. 

Del mismo modo y al igual que en anteriores ediciones, todo aquel que quería participar en las actividades del stand convencionales de lockpicking, podía hacerlo sin inconvenientes y en todo momento, ya que había a disposición todo tipo de herramientas hechas caseramente como las típicas ganzúas y tensores, y también un kit hecho especialmente para el workshop de biometría, con todo lo necesario para iniciarse en estas técnicas. 

DESAFIO "LA CAJA"

Nace como un nuevo desafío en esta última edición y sobretodo como un intento de implementar distintos tipos de dispositivos de seguridad física, desde cerraduras, sensores de contacto, PIR y un infrarrojo, hasta una barrera de lasers, un lector biométrico y una cámara IP conectada a un router wifi, en un juego que más allá de entretener tenía una alta dificultad e involucraba distintos conocimientos y habilidades, desde informática, pasando por electrónica y por supuesto, lockpicking. El objetivo era vulnerar todo el sistema de seguridad y poder conectar un teclado USB a un conector que se encontraba en el interior de la misma y tipear una cadena de texto. El ataque podía ser centralmente o a los sensores de forma individual, todo evitando activar una alarma que se disparaba al activarse alguno de los mismos, dejando al equipo participante fuera de juego hasta su próximo turno. Se otorgó un flag de puntaje máximo para aquellos participantes que lograran vulnerar la caja y concursaran en el CTF (Capture the Flag), además de un premio entregado al finalizar la edicion de la Ekoparty. 

CONSTRUCCION Y FUNCIONAMIENTO 


Primeras imágenes de la caja, su armado en fibrofacil, pintado posterior y colocación de acrílicos 

La caja se construyó utilizando fibrofacil en todas sus partes, luego se colocaron acrílicos en el interior de la misma para separar la electrónica y no permitir el acceso a la misma desde adentro, pero que al mismo tiempo pudiera observarse su interior y aportar datos para descubrir sensores y su funcionamiento. 

Del mismo modo se colocó un acrílico en la parte superior de la caja con un orificio de 15 cm de diámetro el cual tenía la función de “tentar” a los participantes de tener acceso al USB en su interior de una manera más simple que vulnerar todo el resto de los sensores y seguridad de las puertas, activando el PIR, infrarrojo o barrera de lasers. 

Esta “tapa” con su orificio, también tenía ubicado en sus cuatro extremos sensores de contacto, de modo tal que si alguien podía sacar los candados que aseguraban el acrílico a la caja, al levantarlo y no advertir la presencia de los mismos, iba a disparar la alarma. 

Detalle del acrílico en el interior, sensor PIR, fuentes de alimentación y Arduino 

Todos estos dispositivos se controlaron mediante la utilización de Arduino y conectados mediante opto acopladores a los distintos sensores, también se utilizó un relé adosado al Arduino. 

La caja estuvo alimentada principalmente por dos fuentes switching comunes de PC, la cámara IP con su fuente correspondiente al igual que el router y parte del lector biométrico ya que la cerradura magnética se alimentaba con las fuentes. 


 Detalle de ambos accesos por puerta a la caja, el de la cerradura magnética y lector biométrico + cámara IP (izq) y la puerta con cerradura tipo trabex + candado y sensor de apertura de la misma (der). 


  Detalle de IR para la barrera laser (izq) y PIR (der) 

 Detalle de barrera laser en pleno juego

La barrera laser que estaba en el interior de la caja, eran básicamente 4 diodos laser que emitían un haz desde el interior del lado que estaba protegido por un acrílico y atravesaba todo el largo de la caja rebotando en unos espejos colocados en su otro extremo, para volver a donde se originaron y ser recibidos por un sensor IR que chequeaba constantemente que el haz no se interrumpiese en ningún momento, si esto ocurría al igual que con el resto de los sensores, activaba la alarma. 


Detalle de uno de los accesos de la caja que solo podía ser abierto si se lograba duplicar un dedo mediante la técnica explicada en el workshop y de esta forma vulnerarlo

La caja se armó de forma tal de que los participantes se vean obligados a ingresar por la puerta que tenía el lector biométrico (es por eso que se dio un workshop explicando cómo duplicar huellas y como poder vulnerarlo), también se podía hacer por la puerta del otro extremo, pero dado que los participantes solo tenían 10 minutos por pasada, llevaba demasiado tiempo abrir el candado y la trabex, motivo por el cual no era conveniente. 

Otro de los posibles caminos era quitando el acrílico de la parte superior, sin que se activen los sensores de presión, vulnerar el PIR e infrarrojo y por último los lasers para poder conectar el teclado. 


Detalle de una de las computadoras que controlaban la lógica de la caja 

Como decíamos más arriba toda la lógica se controló utilizando como interfaz Arduino y después una aplicación hecha en Java corriendo sobre un Linux en una Asus 1000H. 

Se establecieron distintos valores de umbral de sensibilidad de cada sensor de la caja y se testeo que todo funcionara correctamente, se calibraron los lasers (que el haz rebote correctamente en los espejos y se reciba bien en los IR) y se hicieron pruebas de juego para establecer estos valores y se fueron ajustando a lo largo de la Eko a medida que los participantes ponían a prueba el sistema. 

Cabe destacar que había una ayuda para aquellos que se animaran a intentar romper la clave WEP del router Linksys WRT54G, ya que teniendo acceso a la red wifi (era accesible para todos los que estuvieran en las cercanías incluso sin jugar) se podía ver mediante la cámara IP la disposición de todos los sensores, haz de laser y espejos y elaborar una mejor estrategia a la hora de vulnerar la caja. La única dificultad para esta ayuda era que el router tenía registrada la dirección MAC de una sola computadora que podía acceder y para quienes quisieran entrar, luego de romper WEP tenían que estar a la escucha analizando trafico esperando a que esta computadora accediera al router (ocurría 1 vez por hora) para obtener su MAC.

WORKSHOP 

Durante los 3 días que duro la Ekoparty, estuvo a disposición de todos aquellos interesados en el tema y de participar más activamente en el desafío de la caja, un workshop de duplicación de huellas para vulnerar lectores biométricos. 




En el mismo se explicaba cómo hacer las duplicaciones utilizando Cianocrilato y Siliconas para odontología para hacer el levantamiento de las huellas y su posterior armado de un “dedo falso” de silicona con la huella levantada. 

En el workshop se entregaban los materiales necesarios para llevarlo a cabo y se daba una breve charla sobre cómo realizar el procedimiento. 

Cabe destacar que la técnica explicada es viable actualmente en la mayoría de los sistemas de acceso y fichaje en empleos por ejemplo, mostrando que no solo es posible vulnerar estos sistemas de una manera eficaz y rápida, sino con materiales que es posible conseguirlos por poco dinero y sin complicaciones en cuanto a su disponibilidad en el mercado. 

CONCLUSIONES 

Una vez más nos llevamos una gran cantidad de momentos gratos y divertidos de la Eko, pero por sobre todo la satisfacción de haber concretado una apuesta que hicimos tiempo atrás al cerrar la edición anterior de mejorar y poder ofrecer “algo más” a lo que tenemos acostumbrados a todos en el stand de Lockpicking. 

También esta apuesta es un gran desafío para lo que viene, porque implica volver a apostar a superarnos para la próxima y que no solo sea mejor, sino poder presentar algo novedoso en el tema. 

Creemos que hay mucha gente interesada no solo en Lockpicking propiamente dicho sino en todo lo relacionado a Seguridad Física y el alcance de lo que implica, hoy día es importante tener control sobre el perímetro por ejemplo de servidores y lugares donde se resguarda información de una manera confiable y segura. 

Es por eso que más allá de nuestro desafío que plantea de manera lúdica los distintos mecanismos, sensores, algo de electrónica y programación para mostrar en pequeña escala el funcionamiento de estos dispositivos y sistemas, y la interacción con individuos que intentan vulnerarlo, se tome conciencia de que muchas veces la seguridad de la información se ve comprometida por el entorno físico que se descuida, y simplemente con conocer cómo funcionan todos estos dispositivos y estos sistemas, sus vulnerabilidades y formas correctas de implementarlas, es posible mejorar en creces la seguridad y protección de la información.



EKOPARTY 2013 - STAND LOCKPICKING 
EQUIPO DE TRABAJO 

RESEARCH, DESARROLLO Y COORDINACION GENERAL 
 (Workshop Huellas – La Caja – Stand) 
Juan Urbano Stordeur 
Juani Bousquet 

ASISTENCIA ARMADO, PROGRAMACION, OPERACIÓN “La Caja” 
Matías Nahuel Heredia 
Carlos Pantelides 
Alejandro Rusell 

ASISTENCIA 
Juan Pablo Vercesi 



El stand de lockpicking, el workshop sobre duplicación de huellas biométricas y el desafío de “La Caja” se desarrollaron en Infobyte LLC. y se realizaron exclusivamente para Ekoparty Security Conference edición 2013.

EKOPARTY 2013 - Lockpicking & Conference review

INTRODUCTION 

To work on an EKO to say the least is a challenge. It means sitting in front of a monitor, A LOT of meetings, doing research in different areas to be able to make the stand work and above all have enough time to to make things running smoothly for the event. In the next couple of pages were going to talk a bit about our experiences trying to innovate and upgrade something that we´ve been doing for a quite a few years now. We are always running against time, but our motto in these situations is ¨get it done¨. 

THE STAND

This year, maybe one of the most important things for us was to get a place with more space and be able to add activities, due to the big turnout that the last couple EKO parties have had. Especially, when we did different workshops, for example Lockpicking. The lockpicking stand was organized by Infobyte and the space was divided in distinct areas; a hardlocks section (skeleton keys, padlocks and yale locks), a new game called ¨the box¨ that consisted of a physical security challenge as well as in the cyber realm. Lastly, we did an area where, (workshop style) we explained how to copy and lift prints to generate ¨fake fingers¨ and using this we were able to obtain access to the locks with biometric readers, in this case utilizing ZKSoftware.

Keeping with the tradition of past years, everyone that wanted to participate in the stand´s activities could try their hand at the lockpicking whenever they wanted. The participants already had a number of different tools available (many made from scratch) like picks and torsion wrenches and there was a kit made especially for the biometrics workshop with everything necessary to get started.


THE BOX CHALLENGE

Born as a new challenge in last year´s EKO and above all an attempt to implement different types of security. Whether it be machines, from locks, to contact sensors, PIR, an infored, a maze of lasers, a biometrics reader and an IP camera connected to a wifi router. All this was connected to a game that apart from  being highly entertaining was actually quite tricky and involved different types of expertise and abilities ranging from informatics to electronics and finally of course lockpicking. The goal was to find vulnerabilities throughout the security system and be able to connect a USB keyboard that was found inside the box and finally type a chain text. The attack could be done centrally or deactivating individual sensors, trying to avoid sounding an alarm (if they do the participating team is out until the next round). A flag is granted for the highest score for those who could beat the ¨box¨ and are participating in CTF (Capture the Flag), the winners at the end of the EKO were given an award and prize.

Construction and Function 



The box during it´s inception and then after painted and with acrylics

The box was made using fibreboard, after acrylics were placed in the interior to separate the electricity and make sure it didn´t connect to inside the box. At the same time you could observe its interior and use information to discover sensors and its functionality.

On top of the box were placed acrylics with a hole of 15 centermeters in diameter which was there to be a tease for the participants. The idea was that they would think that they had an east way to access the USB but really the opposite (this actually would trip sensors and the security doors, the infrared and the lazer maze).

This ¨top¨with the hole also had located in corner four little locks. If you happened to move the locks to take off the acrylic cover, the alarm would go off. 


The interior acrylic covering, PIR sensors, nutricion sources and Arduino

All these devices were controlled through the use of Arduino and connected through opto-isolators and distinct sensors. Additionally, a switch was connected to Arduino.

The box was powered by primarily 2 common switching sources from a PC, the IP camera was also a source the same as the router and part of the biometric reader as well as the magic lock that was fed with the power sources.



Both access points of the ¨Box¨. The access point for the magnetic lock, the biometrics reader and IP Camera (left). The door with the skeleton key and hardlock and sensors (right)


  Detalle de IR para la barrera laser (izq) y PIR (der) 
THE IR for the laser maze (left), the PIR (right)

 The laser maze running

The laser maze that was inside the box, was basically 4 diode lasers that emitted a beam from the inside (from the side that was covered with the acrylic), throughout the length of the box bouncing off mirrors places on the other side, to return to the side where they came from and to be received by an IR sensor that checked constantly that the beam wasn´t interrupted, and if this happened to the rest of the centers it set off the alarm.



The access point for the box that only could be opened if you managed to duplicate a fake finger

The box was made in a way that it seemed like the participants had to go in through the door that had the biometric reader (because of this, we gave a workshop explaining how to duplicate fingerprints how to be able to infiltrate them), also you could do it through the door on the other side but given that the participants only had 10 minutes to get through, it took too much time to open the padlocks and the skeleton locks.

Another of the possible ways to go through was remoing the acrylic of the part on top, but so that they didn´t activate the sensors. Then infiltrate the PIR and infrared and lastly the lasers to be able to connect the keyboard (not as easy as it sounds).


One of the computers that controlled the box

Like we said above, the box was controlled by the inferface Arduino and after a application made in Jave running through a Linux in an Asus 1000H.

Different sensistivity thresholds were established for each sensor in the box and the lasers were calibrated (The beam bounced correctly off the mirros and was reflected well by the IR). Before, of course we had tested to establish the values and we kept on adjusting them through out the EKO.

It´s worth saying that we had help for those that wanted to break the password for the WEP of the Linksys WRT54G router, as they already had access to the wifi network (it was accessible for everyone close even those not playing). Also, they could see the IP camera, the availibility of all the sensors, the laser beam and mirrors and elaborate a better strategy 
when it was youre turn to break the box. The only difficulty was that the router had registered the MAC direction of only computers that could access it and for those that wanted to enter after breaking WEP, they had to be listening and analyizng traffic hoping that this computer accessed the router (this happened once per hour) to obtain its MAC.

WORK SHOP

During the three days of the EKO party, it was possible for those interested in this subject to participate more actively in the box challenge. We conducted a workshop of fingerprint copying to be able to infiltrate biometrics readers.





We explained how to do duplicates using Cianocrilate and Silocon to make dental molds to lift the prints and later on how to make a ¨false finger¨ of silicon with the lifted print.

In the workshop neccessary materials were given out and a brief chat was given how to do the procedure.

It´s worth saying that the explained technique is viable currently in the majority of access systems. This shows that not only is it possible to infiltrate these systems in a fast and effective manner, but also with materials that are easy and cheap to get.

CONCLUSIONS

As always we had fun but above all we had the satisfaction of having completed a bet that we had made a long time before to imporve and be able to offer something more than just the normal lockpicking stand.

Also this bet is a big challenge because now we have to one up ourselves every year.

We think that there are people interested in not only lockpicking itself but in everything related to physical security and the reach it has in all factors in a site. Because of this, nowadays its important to take into account the perimeter for example of servers and places where important information is kept. 

While trying to do a fun exercise, all the different mechanisms, sensors, etc should make us remember that for informatics security the physical environment will always be a crucial factor and being able to understand well all components of security should help us improve the protection of information. 




EKOPARTY 2013 - STAND LOCKPICKING 

RESEARCH, DEVELOPMENT Y MANAGEMENT 
 (Finger Print Workshop  – THE BOX – Stand) 
Juan Urbano Stordeur 
Juani Bousquet 

PROGRAMERS AND OPERATORS
Matías Nahuel Heredia 
Carlos Pantelides 
Alejandro Rusell 

Help
Juan Pablo Vercesi 



The lockpicking stand, the workshop about finger print duplication and the box challenge were developed by Infobyte LLC. and it was made exclusively for the Ekoparty Security Conference 2013 edition.

الخميس، 10 أكتوبر 2013

Agtel All Latest Flash File Here Free Download


Jul 21, 2013
please press Power on/off button... CPU ID: 8809 4006. Flash ID : 00C84016 Flash Type: SF_GD25Q32 Flash Len :0x400000(4M) Boot downloading complete! Flash erasing complete! Flash writing complete. Agtel C2 Flash ...
May 30, 2013
Flasher Memory : 16MB Baud Rate : 92100. Flash Platform: Mideatrak Model: Gallaxy II Brand: Agtel Agtel Galaxy II Flash File:Download Here. Labels: AG-Tel Mobile flash File · Email This BlogThis! Share to Twitter Share to ...
May 30, 2013
Nokia,I phone,Blackberry,Lg, Htc,ChinaAll Kind of latest firmware Here.
May 30, 2013
Nokia,I phone,Blackberry,Lg, Htc,ChinaAll Kind of latest firmware Here.
May 30, 2013
Nokia,I phone,Blackberry,Lg, Htc,ChinaAll Kind of latest firmware Here.
May 30, 2013
Flasher Memory : 4MB Baud Rate : 92100. Flash Platform: Mocor Model: A6 And A7 Brand: Agtel Agtel A7 Flash File:Download Here. Labels: AG-tall Mobile flash File · Email This BlogThis! Share to Twitter Share to Facebook ...
Jul 03, 2013
Cpu : Sc6530 Flasher Size : 16MB Baud Rate : 11520. Agtel Ice Flash File New Version Download Here Agtel Ice Flash File. Labels: AG-Tel Mobile flash File · Email This BlogThis! Share to Twitter Share to Facebook ...
May 30, 2013
CPU : 6610SPD Flasher Memory : 4MB Baud Rate : 92100. Flash Platform: Mocor Model: Mini Brand: Agtel Agtel Mini Flash File:Download Here. Labels: AG-tall Mobile flash File · Email This BlogThis! Share to Twitter Share to ...
May 30, 2013
Nokia,I phone,Blackberry,Lg, Htc,ChinaAll Kind of latest firmware Here.
Apr 22, 2013
All China Latest Flash File Free Download Here - ** A108 Nokia CPU 66007009 Flash NOR ST M58WR064KTDownload Now * ** A108 NOKiA CPU 66007009 Flash NOR_ST_M58WR064KTDownload Now * ** AGTEL 5130 ...
Apr 22, 2013
All China Latest Flash File Free Download Here - ** A108 Nokia CPU 66007009 Flash NOR ST M58WR064KTDownload Now * ** A108 NOKiA CPU 66007009 Flash NOR_ST_M58WR064KTDownload Now * ** AGTEL 5130 ...
Apr 22, 2013
IPHONE FLASH TOOLS AND FLASH FILE AGTELL NAVA FLASH FILE Download Your Flash File Download Here. Labels: AG-tall Mobile flash File · Email This BlogThis! Share to Twitter Share to Facebook ...
Apr 22, 2013
All China Latest Flash File Free Download Here - ** A108 Nokia CPU 66007009 Flash NOR ST M58WR064KTDownload Now * ** A108 NOKiA CPU 66007009 Flash NOR_ST_M58WR064KTDownload Now * ** AGTEL 5130 ...
Apr 22, 2013
Nokia,I phone,Blackberry,Lg, Htc,ChinaAll Kind of latest firmware Here.
Apr 22, 2013
Nokia 6300,3110c,3500c Pa Jumper Internal version: SPRD3 Boot downloaded. Start boot please wait a moment.... Spreadtrum Boot Block version 1.2. CPU TYPE:SC6530 [65300000] FLASH ID: 00C8006000180000
Apr 22, 2013
All China Latest Flash File Free Download Here - ** A108 Nokia CPU 66007009 Flash NOR ST M58WR064KTDownload Now * ** A108 NOKiA CPU 66007009 Flash NOR_ST_M58WR064KTDownload Now * ** AGTEL 5130 ...
Apr 22, 2013
Nokia,I phone,Blackberry,Lg, Htc,ChinaAll Kind of latest firmware Here.
Sep 07, 2013
AGTEL M9 SPD Download Now * ALFATEL SPD H5ADownload Now * ALPHA A103 4SIMS SPD (16MB)Download Now * AMB A70 MT6223 16MB Download Now * B 200 spd Download Now * bassoon F800 Download Now
Apr 17, 2013
All China Latest Flash File Free Download Here - ** A108 Nokia CPU 66007009 Flash NOR ST M58WR064KTDownload Now * ** A108 NOKiA CPU 66007009 Flash NOR_ST_M58WR064KTDownload Now * ** AGTEL 5130 ...

Symphony All Latest Flash File 2013


SCHEME : external 14MB flash memory and 4MB SRAM PLATFORM : MT6253 FEATURES :com. Symphony T30 Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis! Share to Twitter ...
SCHEME : external 14MB flash memory and 8MB SRAM PLATFORM : MT6253 FEATURES : USBDOWNLOAD Symphony M50 Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis!

flash and 64MB LPSDRAM PLATFORM : MT6235B FEATURES : NFB USBDOWNLOAD Symphony FT30 Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis! Share to Twitter Share to ...

SCHEME : external 14MB flash memory and 4MB SRAM PLATFORM : MT6253 FEATURES : Com Symphony T20i Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis! Share to Twitter ...
SCHEME : external 14MB flash memory and 4MB SRAM PLATFORM : MT6223P FEATURES : ESBNOR Symphony Ex72 Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis! Share to ...
SCHEME : external 28MB flash memory and 8MB SRAM PLATFORM : MT6225 FEATURES : Good Symphony EX82 Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis! Share to ...
SCHEME : external 13.25MB flash memory and 4MB SRAM PLATFORM : MT6225 FEATURES : ESBNOR Symphony D70 Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis!
SCHEME : external 14MB flash memory and 8MB SRAM PLATFORM : MT6225 FEATURES : USBDOWNLOAD Symphony S90 Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis!
SCHEME : external 7.21875MB flash memory and 4MB SRAM PLATFORM : MT6252 FEATURES : ESBNOR Symphony M70i Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis!
SCHEME : external 28MB flash memory and 8MB SRAM PLATFORM : MT6253 FEATURES : Com Port Symphony S99 Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis! Share to ...

currently we have swappable external 32MB flash memory and 8MB SRAM and internal SRAM of 284KB starting at 0x40000000 internal SRAM is partitioned as 128KB for code+data, 128KB for frame buffer, 156KB for multi- ...
SCHEME : external 7.125MB flash memory and 4MB SRAM PLATFORM : MT6253 FEATURES : ESBNOR Symphony F70 Official Flash File:Download Here. Labels: Symphony Official Flash File · Email This BlogThis! Share to ...
All China Latest Flash File Free Download Here - ** A108 Nokia CPU 66007009 Flash NOR ST M58WR064KTDownload Now * ** A108 NOKiA CPU 66007009 Flash NOR_ST_M58WR064KTDownload Now * ** AGTEL 5130 ...
SCHEME : external NAND flash and 64MB LPSDRAM PLATFORM : MT6236 FEATURES : NFB USBDOWNLOAD Symphony FT40 Official Flash File:Download Now. Labels: Symphony Official Flash File · Email This BlogThis!