Модифицируем биос китайских материнок своими руками

ami-300x248

С ростом количества всевозможных китайских материнок на 2011 сокете резко выросла и потребность в биосах с возможностью разгона процессора и оперативной памяти. Вокруг наиболее популярных моделей давно сформировалось комьюнити, готовое ответить на вопросы и помочь с модификацией, а вот владельцам новых или непопулярных плат зачастую приходится месяцами ждать появления заветного файла.

Сегодня мы, на примере одной из старых ревизий huanan x79 deluxe, научимся модифицировать биос.  Так как почти все современные платы из Поднебесной работают на коде от American Megatrends, инструкция может считаться универсальной.

Все действия Вы выполняете только на свой страх и риск. В случае ошибки есть риск окирпичить плату, в таком случае поможет только прошивка программатором.

Нам понадобится
  • Дамп нашего биоса. В зависимости от платы, снять его можно с помощью FPT или Afudos. Если точно не уверены, воспользуйтесь сразу обеими утилитами.
  • Замечательная программа UEFITool. Скачать можно на официальном сайте или внизу этой страницы.
  • Любой HEX редактор. Можно использовать бесплатный HxD, приложенный также снизу.
  • Бесценные знания о том, что и где нужно менять. А именно DeathBringer ram patch и DeathBringer multiplier patch.
Пошаговая инструкция
  1. Снимаем дамп биоса, на всякий случай сохраняем его копию. Сам файл для удобства переименуем в mod.rom (или bin, смотря чем снят дамп). Запускаем UEFITool и открываем в ней наш файл.otkryvaem-damp-biosa-300x226
  2. Начнем с разблокировки разгона памяти. Нажимаем Ctrl+F, в открывшемся окне переходим на вкладку GUID и копируем значение 5C08C7C8-24C2-4400-9627-CF2869421E06poisk-po-guid-1-300x193
  3. Нажимаем ОК и программа сообщает нам об успешном поиске. Дважды кликаем на сообщение в нижней области, затем разворачиваем открывшийся список. Нам нужна PE32 image, находящаяся в IvtQpiandMrcInit.uefitool-ram-patch1-300x193
  4. Правый клик — Extract body. Сохраняем файл, назовем его «ram».uefitool-ram-patch2-300x193
  5. Открываем наш HEX-редактор, а в нем — только что сохраненный файл.hex-ram-1-300x154
  6. Нажимаем Ctrl+F и на вкладке HEX-values выполняем поиск 3B D1 7E 06hex-ram-2-300x153
  7. Найденное значение заменяем на 3B D1 7E 00 и сохраняем наш файл.hex-ram-3-300x152
  8. Возвращаемся в UEFITool, делаем правый клик на PE32 image и выбираем Replace body.uefitool-ram-patch3-300x193
  9. Указываем наш файл «ram». В столбце Action после этого действия появятся Rebuild и Rebase. С модификацией ram закончено, перейдем к модификации cpu.uefitool-ram-patch4-300x193

    Если вы используете процессор с заблокированным множителем (Xeon E5 серии 2600), то на этом можно закончить и сразу перейти к последнему шагу.

  10. Займемся теперь разблокировкой разгона множителем. Опять нажимаем Ctrl+F, и на вкладке GUID ищем 8C783970-F02A-4A4D-AF09-8797A51EEC8D poisk-po-guid-2-300x201
  11. Нажимаем ОК и программа сообщает нам об успешном поиске. Дважды кликаем на сообщение в нижней области, затем разворачиваем открывшийся список.  На этот раз нам нужна PE32 image, находящаяся в PowerManagement.uefitool-cpu-patch1-300x194
  12. Правый клик — extract body.uefitool-cpu-patch2-300x193
  13. Сохраняем файл под именем «cpu» и открываем в HEX-редакторе.hex-cpu-1-300x158
  14. Ctrl+F, переходим на кладку HEX-values и ищем 40 02 F8hex-cpu-2-300x151
  15. Найденное значение меняем на 40 B7 7Fhex-cpu-3-300x153
  16. Сохраняем файл и возвращаемся в UEFITool, где теперь выбираем пункт Replace body. Указываем ранее сохраненный файл «cpu». uefitool-cpu-patch3-300x192
  17. Проверяем, что в столбце Action появились Rebase и Rebuild.uefitool-cpu-patch4-300x194
  18. Сохраняем файл (File — Save image File). Модификация завершена. Теперь можно переходить к прошивке. Не забудьте записать бэкап оригинального биоса!
Видео-инструкция

Ссылки на необходимый софт

zip  HxDSetup

HeX-редактор HxD
Размер файла: 3 MB

Кол-во скачиваний: 3839

zip  UEFITool_0.25.1_win32

UEFITool_0.25.1_win32
Размер файла: 7 MB

Кол-во скачиваний: 5736

 

Источник:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Переводчик »