通过修改default.prop(ro.secure)获得root?


14

要获得特权外壳,您需要将以下行修改为default.prop文件ro.secure = 0中的给定值

ro.debuggable = 1

persist.service.adb.enable = 1

我已经提取了手机型号的恢复映像:因此可以在default.prop文件中修改以下值,重新打包映像并使用fastboot(bootloader解锁)将其刷新以获取特权外壳,然后进行复制将系统重新安装为读/写后的su二进制文件?

我是否需要更改任何文件中的其他任何值?从理论上讲,它将起作用吗?


重新发明轮子之前,您是否检查过xda-developers设备的正式root方法?
Mihic 2012年

2
是的,我有,没有“官方”方法,我想自己做一次,它是中国品牌的重塑设备,所以在那里没有太多支持,
Kedar

您要生根哪个设备?

@Flow Karbonn A9 / K-Touch W680。更新:上面的方法没有用,要么是因为图像最初不是库存恢复,要么不是那么容易。手机已植根。
Kedar 2012年

default.prop位于ramdisk中,它在每次引导时都会“重置”
trogper 2013年

Answers:


13

这种方法可以工作(假设任何地方都没有专有的滑稽锁),但是恢复分区从一开始就不参与其中。default.prop在引导时会被覆盖,并从引导分区(不是直接访问的文件系统)中复制。您需要启动分区的映像,然后将其解压缩,进行更改并重新打包。

假设您知道如何进行所有操作(因为您说过您尝试了恢复操作),那么我必须提前警告说,在使用mkbootimg制作映像时,通常必须包括基地址。无法知道何时需要它,因此始终包含基址是安全的。您可以在此处遵循教程:

www.freeyourandroid.com/guide/extract-edit-repack-boot-img-windows

该脚本包括od命令,如果您要创建自己的脚本,可使用该命令获取基址。有关手动步骤的更多信息(用于在GNU / Linux上复制):

android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images

我不建议使用unpack / repack脚本,因为它们具有硬编码的行,不能跨案例移植。使用split_bootimg.pl,然后用gunzip和cpio将其解压缩,然后再次使用cpio和gzip将其压缩,然后使用mkbootimg命令。唯一的例外是MTK65xx设备,您将需要相关的拆包/重新打包工具(因为它们的偏移量非常不同;您也将跳过mkbootimg,因为重新打包脚本会为您完成此工作):

github.com/bgcngm/mtk-tools

这是一个持续不断的例子,说明中国品牌手机经历了同样的事情最终扎根:

forum.xda-developers.com/showthread.php?t=1818146&page=5

抱歉,我必须删除适当的链接,但是显然我被认为是潜在的垃圾邮件。另外,我还不太彻底,因为我不确定自己是否想要更多详细信息。


您可以链接或说明如何从电话(没有root用户)中提取recovery.img或boot.img吗?谢谢!
user29020 2015年

2

上面的方法似乎没有用。

原因可能不是因为库存回收不适用于该设备,或者该方法并非如此简单,并且可能涉及进行其他更改。手机不会进入恢复模式,这是您将获得特权Shell来执行必要操作以获得永久根的唯一模式。

另一种方法是在启动映像本身中修改build.prop,重新打包,然后将其与adb刷新,以在正常操作模式下获得特权的shell。

当您不太确定自己的程序时,最好遵循别人的程序。


这是行不通的,因为出厂的ADB版本不支持root。(我查找了make文件和ADB源代码,我知道我在说什么)
Orri 2015年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.