Default.prop (ro.secure) को संशोधित करके रूट प्राप्त करना?


14

एक विशेषाधिकार प्राप्त शेल प्राप्त करने के लिए आपको निम्नलिखित पंक्तियों को default.prop फ़ाइल ro.secure = 0 में दिए गए मानों को संशोधित करना होगा।

ro.debuggable = 1

persist.service.adb.enable = 1

मैंने अपने फोन मॉडल की रिकवरी इमेज निकाली है: तो क्या डिफॉल्ट.प्रॉप फाइल में निम्नलिखित मानों को संशोधित करना संभव है, एक विशेषाधिकार प्राप्त शेल पाने के लिए, फास्टबूट (बूटलोडर अनलॉक किया गया है) का उपयोग करके इमेज को वापस करें और फ्लैश करें, और फिर कॉपी करें सु बाइनरी रिमाउंटिंग सिस्टम के रूप में पढ़ने / लिखने के बाद?

क्या मुझे किसी भी फाइल में किसी अन्य मान को बदलने की आवश्यकता है? और क्या यह काम करेगा, सैद्धांतिक रूप से कम से कम?


पहिया को सुदृढ़ करने से पहले, क्या आपने अपने डिवाइस के लिए आधिकारिक रूट विधि के लिए xda-Developers की जांच की थी?
मिहिक

2
हां, मेरे पास कोई "आधिकारिक" तरीके नहीं हैं और मैं इसे एक बार के लिए खुद से करना चाहता था, इसका फिर से ब्रांडेड चीनी उपकरण, इतना समर्थन वहां नहीं है,
केदार

आप किस डिवाइस को रूट करना चाहते हैं?
प्रवाह करें

@ फलो कार्बोन ए 9 / के-टच डब्ल्यू 680। अद्यतन: उपरोक्त दृष्टिकोण काम नहीं किया, या तो क्योंकि छवि पहली जगह में स्टॉक वसूली नहीं थी या यह इतना आसान नहीं है। अभी फोन रूट हुआ है।
केदार

default.prop रैमडिस्क में स्थित है, जो कि प्रत्येक बूट में "रीसेट" है
trogper

जवाबों:


13

यह दृष्टिकोण काम करेगा (बशर्ते कहीं भी कोई मालिकाना मज़ेदार ताले न हों), लेकिन वसूली विभाजन शुरू से ही इसके लिए कोई पक्ष नहीं है। Default.prop को बूटअप पर अधिलेखित कर दिया जाता है, जिसे बूट विभाजन से कॉपी किया जाता है, जो सीधे पहुंच योग्य फ़ाइल सिस्टम नहीं है। आपको बूट विभाजन की एक छवि की आवश्यकता है, जिसे आप तब अनपैक करेंगे, परिवर्तन करेंगे, और फिर से तैयार करेंगे।

यह मानते हुए कि आप उस सब को करने के बारे में जानते हैं कि (चूंकि आप कहते हैं कि आपने इसे पुनर्प्राप्ति के साथ आज़माया है), मुझे आगे चेतावनी देनी चाहिए कि अक्सर mkbootimg के साथ छवि बनाते समय आधार पते को शामिल करना आवश्यक है। आवश्यकता होने पर यह जानने का कोई तरीका नहीं है, इसलिए हमेशा आधार पता शामिल करना सुरक्षित है। आप यहां एक ट्यूटोरियल का अनुसरण कर सकते हैं:

www.freeyourandroid.com/guide/extract-edit-repack-boot-img-windows

स्क्रिप्ट में ओड कमांड शामिल है जिसके साथ आप आधार पता प्राप्त कर सकते हैं, यदि आप अपनी स्क्रिप्ट बनाना चाहते हैं। मैनुअल चरणों पर अधिक के लिए (GNU / Linux पर पुन: प्रस्तुत करने के लिए):

android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images

मैं अनपैक / रीपैक्स स्क्रिप्ट के उपयोग की अनुशंसा नहीं करता, क्योंकि उनके पास हार्डकोडेड लाइनें होती हैं जो मामलों में पोर्टेबल नहीं होती हैं। स्प्लिट_बूटिमग.प्ल का उपयोग करें, फिर गनज़िप और सीपियो इसे निकालें, जिसके बाद आप फिर से सीपीआईओ और गज़िप का उपयोग करेंगे, उसके बाद mkbootimg कमांड। एकमात्र अपवाद MTK65xx उपकरणों के लिए है, जहां आपको प्रासंगिक अनपैक / रेपैक टूल की आवश्यकता होगी (क्योंकि उनके बहुत ऑफसेट हैं; आप mkbootimg को भी छोड़ देंगे क्योंकि रिपैक स्क्रिप्ट आपके लिए इसे करता है):

github.com/bgcngm/mtk-tools

और यहाँ एक चीनी रीब्रांडेड फोन का एक ऑन-गोइंग उदाहरण है जो अंत में रूट प्राप्त करने के लिए उसी चीज से गुजर रहा है:

forum.xda-developers.com/showthread.php?t=1818146&page=5

मुझे खेद है कि मुझे उचित लिंक बंद करने पड़े, लेकिन मुझे स्पष्ट रूप से संभावित स्पैम माना जाता है। इसके अलावा, मैं पूरी तरह से नहीं रहा हूं क्योंकि मुझे यकीन नहीं है कि आप अधिक वाचालता चाहते हैं।


क्या आप फ़ोन से पुनर्प्राप्ति .img या boot.img निकालने के लिए लिंक कर सकते हैं या समझा सकते हैं (पहले से ही रूट किए बिना)? धन्यवाद!
user29020

2

उपरोक्त दृष्टिकोण से काम नहीं लगता था।

या तो क्योंकि स्टॉक रिकवरी डिवाइस के लिए नहीं थी या विधि यह आसान नहीं है और इसमें अन्य बदलाव करना शामिल हो सकता है। फोन रिकवरी मोड में नहीं जाएगा, जो एकमात्र ऐसा मोड है जिसमें आपको एक स्थायी शेल प्राप्त करने के लिए आवश्यक ऑपरेशन करने के लिए एक विशेषाधिकार प्राप्त शेल मिलेगा।

एक अन्य विधि build.prop को बूट इमेज में ही संशोधित करने, फिर से बनाने और फिर इसे फ्लैश करने और सामान्य ऑपरेटिंग मोड में एक विशेषाधिकार प्राप्त शेल प्राप्त करने के लिए adb होगा।

किसी और की प्रक्रिया का पालन करने के लिए बेहतर है जब आप अपने बारे में निश्चित न हों।


यह काम नहीं कर रहा है क्योंकि भेज दिया गया एडीबी संस्करण रूट का समर्थन नहीं कर रहा है। (मैंने मेक फाइल और एडीबी स्रोत को देखा, मुझे पता है कि मैं किस बारे में बात कर रहा हूं)
ओरी
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.