标题: 红米移动13.0在"CWM Recovery"下开启原生root的最简单刷包制做方式
http://scz.617.cn/android/201404101414.txt
线刷入"CWM Recovery"后,其实可以"adb shell"直接开启原生root,参看:
《进入"CWM Recovery"配合"adb shell"》 http://scz.617.cn/misc/201404071755.txt
《如何访问"CWM Recovery"的"adb shell"》 http://scz.617.cn/misc/201404071655.txt
上面这种办法是通杀型的,理论上可用于任何已线刷"CWM Recovery"成功的情形,不 管有没有原生root可供开启,这都是程序员取root的稳定途径。
但对于更多刷机小白来说,可能想用卡刷包的形式开启原生root。已经有很多刷机高 人提供了大同小异的单刷包,一般会同时提供修改过的build.prop、updater-script。
我下面讲的内容与他们的包没有什么本质区别,只不过形式上更简一些,对于有病态 洁癖的程序员来说,有可能更喜欢这个。
卡刷包里的updater-script是以root身份得到执行的,它提供的函数足以完成三大任 务:
- busybox sed -i 's/ro.build.type=user/ro.build.type=eng/g' /system/build.prop
- chmod 06755 /system/xbin/su
- chmod 0444 /system/etc/install-recovery.sh
下面是修改后的META-INF\com\google\android\updater-script:
mount("ext4", "EMMC", "/dev/block/mmcblk0p3", "/system"); #package_extract_dir("system", "/system"); run_program("/system/xbin/busybox", "sed", "-i", "s/ro.build.type=user/ro.build.type=eng/g", "/system/build.prop"); set_perm(0, 0, 06755, "/system/xbin/su"); #run_program("/system/bin/mv", "/system/etc/install-recovery.sh", "/system/etc/install-recovery.sh.bak"); set_perm(0, 0, 0444, "/system/etc/install-recovery.sh"); unmount("/system");
下面是TD_13.0_ROOT.zip的目录结构:
tree /F /A TD_13.0_ROOT ---META-INF ---com ---google ---android update-binary updater-script
这个最简单刷包没有提供build.prop,而是用sed命令直接改原来的build.prop。 "CWM Recovery"不检查卡刷包的签名,因此META-INF下的CERT.RSA、CERT.SF、 MANIFEST.MF都没用了,删掉。
提供下载: