要获得特权外壳,您需要将以下行修改为default.prop文件ro.secure = 0中的给定值
ro.debuggable = 1
persist.service.adb.enable = 1
我已经提取了手机型号的恢复映像:因此可以在default.prop文件中修改以下值,重新打包映像并使用fastboot(bootloader解锁)将其刷新以获取特权外壳,然后进行复制将系统重新安装为读/写后的su二进制文件?
我是否需要更改任何文件中的其他任何值?从理论上讲,它将起作用吗?
要获得特权外壳,您需要将以下行修改为default.prop文件ro.secure = 0中的给定值
ro.debuggable = 1
persist.service.adb.enable = 1
我已经提取了手机型号的恢复映像:因此可以在default.prop文件中修改以下值,重新打包映像并使用fastboot(bootloader解锁)将其刷新以获取特权外壳,然后进行复制将系统重新安装为读/写后的su二进制文件?
我是否需要更改任何文件中的其他任何值?从理论上讲,它将起作用吗?
Answers:
这种方法可以工作(假设任何地方都没有专有的滑稽锁),但是恢复分区从一开始就不参与其中。default.prop在引导时会被覆盖,并从引导分区(不是直接访问的文件系统)中复制。您需要启动分区的映像,然后将其解压缩,进行更改并重新打包。
假设您知道如何进行所有操作(因为您说过您尝试了恢复操作),那么我必须提前警告说,在使用mkbootimg制作映像时,通常必须包括基地址。无法知道何时需要它,因此始终包含基址是安全的。您可以在此处遵循教程:
www.freeyourandroid.com/guide/extract-edit-repack-boot-img-windows
该脚本包括od命令,如果您要创建自己的脚本,可使用该命令获取基址。有关手动步骤的更多信息(用于在GNU / Linux上复制):
android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images
我不建议使用unpack / repack脚本,因为它们具有硬编码的行,不能跨案例移植。使用split_bootimg.pl,然后用gunzip和cpio将其解压缩,然后再次使用cpio和gzip将其压缩,然后使用mkbootimg命令。唯一的例外是MTK65xx设备,您将需要相关的拆包/重新打包工具(因为它们的偏移量非常不同;您也将跳过mkbootimg,因为重新打包脚本会为您完成此工作):
这是一个持续不断的例子,说明中国品牌手机经历了同样的事情最终扎根:
forum.xda-developers.com/showthread.php?t=1818146&page=5
抱歉,我必须删除适当的链接,但是显然我被认为是潜在的垃圾邮件。另外,我还不太彻底,因为我不确定自己是否想要更多详细信息。
上面的方法似乎没有用。
原因可能不是因为库存回收不适用于该设备,或者该方法并非如此简单,并且可能涉及进行其他更改。手机不会进入恢复模式,这是您将获得特权Shell来执行必要操作以获得永久根的唯一模式。
另一种方法是在启动映像本身中修改build.prop,重新打包,然后将其与adb刷新,以在正常操作模式下获得特权的shell。
当您不太确定自己的程序时,最好遵循别人的程序。