Realme Bootloader Unlock Toolkit – automatyzacja Python + ADB

Stack: Python ADB Fastboot Cryptography Requests MIT License

Wyzwanie

Odblokowanie bootloadera w urządzeniach Realme wymaga pobrania unikalnego tokenu z serwerów Realme przez aplikację DeepTest GT5. Proces jest słabo udokumentowany, podatny na błędy (kody -1003, -1008, limity 30-dniowe) i nieautomatyczny — użytkownicy tracili tokeny przez brak ich zapisu lub nie rozumieli odpowiedzi serwera.

Realizacja

Stworzyłem skrypt Python automatyzujący pełny pipeline: przechwytywanie logu ADB (adb logcat > bl.txt), ekstrakcję i odszyfrowanie tokenu unlock przez bibliotekę cryptography, zapis lokalny oraz opcjonalne przesłanie przez webhook.

Toolkit tłumaczy wszystkie odpowiedzi serwera Realme na czytelne komunikaty:

  • 200 SUCCESS — token gotowy, kolejny krok to fastboot flashing unlock
  • -1008 — brak złożonego wniosku w DeepTest GT5
  • -1003 — limit 30 dni, sugestia alternatywnego konta HeyTap
  • Timestamp UNIX — data, od której urządzenie kwalifikuje się do odblokowania

Efekty

  • 11 gwiazdek, 2 forki na GitHubie
  • 1 oficjalne wydanie v1.0.0 (kwiecień 2025)
  • Oparty na przewodniku XDA z ponad 4,6M wyświetleń (XDA Deeptest GT5 Unlock Guide)
  • Licencja MIT — wolne do użycia i modyfikacji

Linki

🔗 GitHub | frpunlocking.com

magnifierchevron-left