• 另一种root方法,Android boot.img破解


    另一种root方法,Android boot.img破解

    一、破解原理

        Android手机获得Root权限,其实就是让/system和/data分区获得读写的权限。这两个分区的权限配置,一般在根分区的init.rc文件中,修改这个文件可永久获得root权限。

    众所周知,市面上绝大部分的Android手机文件系统有三个分区,分别是/,/system,/data。根分区(/)是打包为ramdisk.img后,再与kernel的zImage打包为boot.img。boot.img在EMMC/NAND中以RAW DATA的形式存在,且除使用烧写工具外,无法读写。正因如此,根分区(/)在每次开机时都会从存储器中加载到RAM, 所以根分区(/)是难以不刷机破解的。

    如何破解呢? 我们推荐的办法是:获得boot.img,解压boot.img得到ramdisk.img, 再由ramdisk.img解压得到root目录(/),修改其中的init.rc文件,再打包,最终得到新的boot.img。最后利用烧写工具将boot.img烧写到手机即可。

        注: 现在的手机厂商都有提供升级软件包,获得boot.img和scatter file不是一件难事,。加之所有MTK手机厂商都采用flash tools工具。此方法具有较高的实战性。

    二、必备工具

       1. linux运行环境。所有破解操作都是在linux下完成的。

       2. split_bootimg.pl。 该工具用来分解boot.img

       3. mkbootfs。 用来生成bootfs

       4. minigzip。 轻量级ZIP压缩工具。

      5. mkimage。用来生成带标识头(512字节)的工具,有些厂家不使用该工具,如高通。

      6. mkbootimg。用来生成boot.img的工具。

    三、破解步骤

       1.获得boot.img.

       2. 执行$./split_bootimg.plboot.img, 将boot.img解压为zimage和ramdisk.img,  名字分别为boot.img-kernel,  boot.img-ramdisk.gz。请记住这里的Board name,后面打包的时候需要用到。

       3. 执行$dd if=boot.img-ramdisk.gz  skip=1 bs=512of=ramdisk.gz, 该命令从uRamdisk中获得ramdisk镜像。

       4. $mkdir root, $cd root, $ gzip -dc ../*-ramdisk.gz| cpio –i, 这三条命令最终将ramdisk.img.gz解压到 root目录下。

       5. 修改root目录下/system,/data分区的权限。 权限破解都在这一步。

       6. $ ./mkbootfsroot | ./minigzip >new_ramdisk.img

       7. $./mkimage new_ramdisk.img ROOTFS>u_new_ramdisk.img

       8. $./mkbootimg  --kernel boot.img -kernel --ramdisku_new_ramdisk.img --board [Board name] --output new_boot.img。注Board name见第2步描述。

       9. 烧写boot.img到手机。

       10. ok!

  • 相关阅读:
    以后努力,每天写博客!
    无题
    Fainting
    明天任务
    hdu 4022 Bombing(map)
    codeforces 1216E1 Numerical Sequence (easy version) (前缀和/二分)
    CodeForces 1176E Cover it!
    codeforces 1234D Distinct Characters Queries
    codeforces 1249C2 Good Numbers (hard version)
    codeforces 913B Christmas Spruce(树)
  • 原文地址:https://www.cnblogs.com/spinsoft/p/3780233.html
Copyright © 2020-2023  润新知