Skip to content

Latest commit

 

History

History
57 lines (41 loc) · 2.37 KB

201404101414.txt.md

File metadata and controls

57 lines (41 loc) · 2.37 KB

标题: 红米移动13.0在"CWM Recovery"下开启原生root的最简单刷包制做方式

http://scz.617.cn/android/201404101414.txt

线刷入"CWM Recovery"后,其实可以"adb shell"直接开启原生root,参看:

《进入"CWM Recovery"配合"adb shell"》 http://scz.617.cn/misc/201404071755.txt

《如何访问"CWM Recovery"的"adb shell"》 http://scz.617.cn/misc/201404071655.txt

上面这种办法是通杀型的,理论上可用于任何已线刷"CWM Recovery"成功的情形,不 管有没有原生root可供开启,这都是程序员取root的稳定途径。

但对于更多刷机小白来说,可能想用卡刷包的形式开启原生root。已经有很多刷机高 人提供了大同小异的单刷包,一般会同时提供修改过的build.prop、updater-script。

我下面讲的内容与他们的包没有什么本质区别,只不过形式上更简一些,对于有病态 洁癖的程序员来说,有可能更喜欢这个。

卡刷包里的updater-script是以root身份得到执行的,它提供的函数足以完成三大任 务:

  1. busybox sed -i 's/ro.build.type=user/ro.build.type=eng/g' /system/build.prop
  2. chmod 06755 /system/xbin/su
  3. chmod 0444 /system/etc/install-recovery.sh

下面是修改后的META-INF\com\google\android\updater-script:


mount("ext4", "EMMC", "/dev/block/mmcblk0p3", "/system"); #package_extract_dir("system", "/system"); run_program("/system/xbin/busybox", "sed", "-i", "s/ro.build.type=user/ro.build.type=eng/g", "/system/build.prop"); set_perm(0, 0, 06755, "/system/xbin/su"); #run_program("/system/bin/mv", "/system/etc/install-recovery.sh", "/system/etc/install-recovery.sh.bak"); set_perm(0, 0, 0444, "/system/etc/install-recovery.sh"); unmount("/system");

下面是TD_13.0_ROOT.zip的目录结构:

tree /F /A TD_13.0_ROOT ---META-INF ---com ---google ---android update-binary updater-script

这个最简单刷包没有提供build.prop,而是用sed命令直接改原来的build.prop。 "CWM Recovery"不检查卡刷包的签名,因此META-INF下的CERT.RSA、CERT.SF、 MANIFEST.MF都没用了,删掉。

提供下载:

http://scz.617.cn/misc/TD_13.0_ROOT.zip