Untuk mendapatkan shell istimewa Anda perlu mengubah baris berikut ke nilai yang diberikan dalam file default.prop ro.secure = 0
ro.debuggable = 1
persist.service.adb.enable = 1
Saya telah mengekstraksi gambar pemulihan dari model ponsel saya: Jadi apakah mungkin untuk mengubah nilai-nilai berikut dalam file default.prop, mengemas ulang gambar dan mem-flash-nya menggunakan fastboot (bootloader tidak dikunci) untuk mendapatkan shell istimewa, lalu salin biner su setelah sistem remounting sebagai baca / tulis?
Apakah saya perlu mengubah nilai lain di salah satu file? Dan apakah ini akan berhasil, paling tidak secara teori?
Jawaban:
Pendekatan ini akan berhasil (asalkan tidak ada kunci lucu yang dipatenkan di mana saja), tetapi partisi pemulihan tidak ada hubungannya sejak awal. Default.prop ditimpa saat bootup, disalin dari partisi boot, yang bukan sistem file yang dapat diakses secara langsung. Anda memerlukan gambar partisi boot, yang kemudian akan Anda ekstrak, lakukan perubahan, dan bungkus ulang.
Dengan asumsi Anda tahu bagaimana cara melakukan semua itu (karena Anda mengatakan Anda mencobanya dengan pemulihan), saya harus memperingatkan sebelumnya bahwa sering kali perlu memasukkan alamat dasar ketika membuat gambar dengan mkbootimg. Tidak ada cara untuk mengetahui kapan diperlukan, jadi aman untuk selalu memasukkan alamat basis. Anda dapat mengikuti tutorial di sini:
www.freeyourandroid.com/guide/extract-edit-repack-boot-img-windows
Script termasuk perintah od yang dengannya Anda bisa mendapatkan alamat pangkalan, jika Anda ingin membuat skrip Anda sendiri. Untuk lebih lanjut tentang langkah-langkah manual (untuk mereproduksi di GNU / Linux):
android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images
Saya tidak merekomendasikan penggunaan skrip unpack / repack, karena mereka memiliki garis hardcoded yang tidak portabel di semua case. Gunakan split_bootimg.pl, lalu gunzip dan cpio ekstrak, setelah itu Anda akan kembali menggunakan cpio dan gzip, diikuti oleh perintah mkbootimg. Satu-satunya pengecualian adalah untuk perangkat MTK65xx, di mana Anda akan memerlukan alat unpack / repack yang relevan (karena mereka memiliki offset yang sangat berbeda; Anda juga akan melewatkan mkbootimg ketika skrip repack melakukannya untuk Anda):
github.com/bgcngm/mtk-tools
Dan berikut ini adalah contoh yang sedang berlangsung dari telepon bermerek Tiongkok yang mengalami hal yang sama untuk akhirnya mendapatkan root:
forum.xda-developers.com/showthread.php?t=1818146&page=5
Maaf saya harus menghapus tautan yang benar, tetapi saya tampaknya dianggap berpotensi spam. Juga, saya tidak terlalu teliti karena saya tidak begitu yakin Anda menginginkan lebih banyak kata.
sumber
Pendekatan di atas tampaknya tidak berhasil.
Entah karena pemulihan persediaan disiapkan bukan untuk perangkat atau metode ini tidak mudah dan mungkin melibatkan membuat perubahan lain. Telepon tidak akan masuk ke mode pemulihan, yang merupakan satu-satunya mode di mana Anda akan mendapatkan shell istimewa untuk melakukan operasi yang diperlukan untuk mendapatkan root permanen.
Metode lain adalah dengan memodifikasi build.prop di image boot itu sendiri, repack lalu flash dan adb untuk mendapatkan shell istimewa dalam mode operasi normal.
Lebih baik mengikuti prosedur orang lain ketika Anda tidak terlalu yakin dengan prosedur Anda sendiri.
sumber