Uzyskiwanie roota poprzez modyfikację default.prop (ro.secure)?


14

Aby uzyskać uprzywilejowaną powłokę, należy zmodyfikować następujące wiersze do podanych wartości w pliku default.prop ro.secure = 0

ro.debuggable = 1

persist.service.adb.enable = 1

Mam wyodrębniony obraz odzyskiwania mojego modelu telefonu: Czy można zmodyfikować następujące wartości w pliku default.prop, przepakować obraz i sflashować go za pomocą fastboot (bootloader jest odblokowany), aby uzyskać uprzywilejowaną powłokę, a następnie skopiować binarny su po ponownym zamontowaniu systemu jako odczyt / zapis?

Czy muszę zmienić jakieś inne wartości w dowolnym pliku? I czy to zadziała, przynajmniej teoretycznie?


Czy przed ponownym opracowaniem koła sprawdziłeś, czy programiści xda nie mają oficjalnej metody rootowania swojego urządzenia?
Mihic

2
Tak, nie ma żadnych „oficjalnych” metod i chciałem to zrobić samemu raz, jest to chińskie urządzenie, które zostało przemianowane, więc nie ma tam większego wsparcia,
Kedar

Które urządzenie chcesz zrootować?
Flow,

@Flow Karbonn A9 / K-Touch W680. Aktualizacja: Powyższe podejście nie zadziałało, ponieważ obraz nie był w pierwszej kolejności odzyskiwaniem zapasów lub nie jest to takie łatwe. Telefon jest teraz zrootowany.
Kedar

default.prop znajduje się w ramdysku, który jest „resetowany” przy każdym rozruchu
trogper

Odpowiedzi:


13

Takie podejście będzie działać (pod warunkiem, że nigdzie nie ma zastrzeżonych śmiesznych blokad), ale partycja odzyskiwania nie jest jego stroną od samego początku. Plik default.prop jest zastępowany podczas uruchamiania, kopiowany z partycji rozruchowej, która nie jest bezpośrednio dostępnym systemem plików. Potrzebujesz obrazu partycji rozruchowej, którą następnie rozpakujesz, wprowadzisz zmiany i ponownie zapakujesz.

Zakładając, że wiesz, jak to zrobić (ponieważ mówisz, że próbowałeś tego z odzyskiwaniem), muszę uprzedzić, że często konieczne jest podanie adresu podstawowego podczas tworzenia obrazu za pomocą mkbootimg. Nie ma sposobu, aby wiedzieć, kiedy jest to wymagane, więc zawsze można bezpiecznie podać adres bazowy. Możesz wykonać samouczek tutaj:

www.freeyourandroid.com/guide/extract-edit-repack-boot-img-windows

Skrypt zawiera polecenie od, za pomocą którego można uzyskać adres bazowy na wypadek, gdybyś chciał stworzyć własny skrypt. Więcej informacji na temat ręcznych kroków (do odtwarzania w systemie GNU / Linux):

android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images

Nie polecam korzystania ze skryptów rozpakowywania / przepakowywania, ponieważ mają one zakodowane wiersze, które nie są przenośne w różnych przypadkach. Użyj split_bootimg.pl, następnie rozpakuj gunzip i cpio, po czym ponownie użyjesz cpio i gzip, a następnie komendę mkbootimg. Jedynym wyjątkiem są urządzenia MTK65xx, w których będziesz potrzebować odpowiednich narzędzi do rozpakowywania / przepakowywania (ponieważ mają one bardzo różne przesunięcia; pominiesz także mkbootimg, ponieważ skrypt przepakowywania robi to za Ciebie):

github.com/bgcngm/mtk-tools

A oto ciągły przykład chińskiego rebrandowanego telefonu przechodzącego przez to samo, aby w końcu się zrootować:

forum.xda-developers.com/showthread.php?t=1818146&page=5

Przepraszam, że muszę usunąć odpowiednie linki, ale najwyraźniej uważam się za potencjalnego spamu. Poza tym nie byłem dość dokładny, ponieważ nie jestem pewien, czy chciałbyś więcej gadatliwości.


Czy możesz połączyć lub wyjaśnić, jak wyodrębnić plik Recovery.img lub boot.img z telefonu (bez posiadania roota)? Dzięki!
user29020

2

Powyższe podejście nie działało.

Albo dlatego, że zestaw do odzyskiwania zapasów nie był przeznaczony dla urządzenia, albo metoda nie jest taka łatwa i może wymagać wprowadzenia innych zmian. Telefon nie przejdzie w tryb odzyskiwania, który jest jedynym trybem, w którym otrzymasz uprzywilejowaną powłokę do wykonania niezbędnych operacji w celu uzyskania trwałego rootowania.

Inną metodą byłoby zmodyfikowanie build.prop w samym obrazie rozruchowym, przepakowanie, a następnie flashowanie go i adb, aby uzyskać uprzywilejowaną powłokę w normalnym trybie działania.

Lepiej postępuj zgodnie z procedurą innej osoby, jeśli nie masz pewności co do własnej.


To nie działa, ponieważ dostarczona wersja ADB nie obsługuje roota. (Sprawdziłem plik make i źródło ADB, wiem o czym mówię)
Orri,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.