В кратце объясню для чего нужен root_shell и для чего я его использую. Скажем у нас есть родной boot.img и мы его пропатчили с root_shell-ом, то мы можем даже если в прошивке нет root-прав изменять/добавлять системные файлы по adb (не знаю, работает ли это на заблокированным загрузчике). Но, для получения первоночально root_shell этим способом необходимо иметь в прошивке root-права. И так, как же получить временный и/или постоянный root_shell?
Как получить временный root_shell думаю многие ромоделы уже знают. Для этого нам нужно:
- root-права в прошивке (желательно по средствам SuperSU)
- adbd Insecure от разработчика SuperSU
Скачиваем adbd Insecure, запускаем и настраиваем как на скриншоте
Вот и все, мы получили временный root_shell на телефоне до перезагрузки телефона или до отключения в самом приложении
Теперь рассмотрим получения root_shell на постоянной основе. Для этого нам нужно:
- root-права в прошивке (желательно по средствам SuperSU)
- adbd Insecure от разработчика SuperSU
- инструмент для распаковки и запаковки boot.img. Я использую CarlivImageKitchen. (Как пользоваться этим инструментом не буду описывать)
- кастомное рекавери (желательно TWRP) для бекапа и для легкосьи прошить полученный кастомный boot.img
- все делаем так же как получение временного root_shell-а
- копируем патченный /sbin/adbd (я использую плагин adb plugin для тотал коммандера)
- распаковываем boot.img
- заменяем adbd патченым по пути ramdisk/sbin/adbd (пути могут чуть отличаться в зависимости от инструмента для распаковки boot.img)
- файл /ramdisk/default.prop приводим примерно к такому виду
ro.mount.fs=EXT4
- собираем boot.img
- прошиваем любым вам удобным методом. К примеру через TWRP или SP FlashTool для MTK. Кому как удобнее.
Данный метод проверено на телефоне Lenovo K3 Note с прошивкой S424 ROW на android 6.0
Как получить временный root_shell думаю многие ромоделы уже знают. Для этого нам нужно:
- root-права в прошивке (желательно по средствам SuperSU)
- adbd Insecure от разработчика SuperSU
Скачиваем adbd Insecure, запускаем и настраиваем как на скриншоте
Вот и все, мы получили временный root_shell на телефоне до перезагрузки телефона или до отключения в самом приложении
Теперь рассмотрим получения root_shell на постоянной основе. Для этого нам нужно:
- root-права в прошивке (желательно по средствам SuperSU)
- adbd Insecure от разработчика SuperSU
- инструмент для распаковки и запаковки boot.img. Я использую CarlivImageKitchen. (Как пользоваться этим инструментом не буду описывать)
- кастомное рекавери (желательно TWRP) для бекапа и для легкосьи прошить полученный кастомный boot.img
- все делаем так же как получение временного root_shell-а
- копируем патченный /sbin/adbd (я использую плагин adb plugin для тотал коммандера)
- распаковываем boot.img
- заменяем adbd патченым по пути ramdisk/sbin/adbd (пути могут чуть отличаться в зависимости от инструмента для распаковки boot.img)
- файл /ramdisk/default.prop приводим примерно к такому виду
ro.adb.secure=0 persist.service.acm.enable=0 ro.secure=0 ro. .mock.location=1 ro.debuggable=1 debug.atrace.tags.enableflags=0 persist.sys.usb.config=mtp,adb
- собираем boot.img
- прошиваем любым вам удобным методом. К примеру через TWRP или SP FlashTool для MTK. Кому как удобнее.
Данный метод проверено на телефоне Lenovo K3 Note с прошивкой S424 ROW на android 6.0
Никакой ответственности за ваши действия я не отвечаю.
гавно
ОтветитьУдалитьОчень познавательный комментарий :)
Удалитьгавно дважды
ОтветитьУдалитьpkg install proot -proot-0 -w -PREFIX-bin-bash
ОтветитьУдалить