यह दृष्टिकोण काम करेगा (बशर्ते कहीं भी कोई मालिकाना मज़ेदार ताले न हों), लेकिन वसूली विभाजन शुरू से ही इसके लिए कोई पक्ष नहीं है। Default.prop को बूटअप पर अधिलेखित कर दिया जाता है, जिसे बूट विभाजन से कॉपी किया जाता है, जो सीधे पहुंच योग्य फ़ाइल सिस्टम नहीं है। आपको बूट विभाजन की एक छवि की आवश्यकता है, जिसे आप तब अनपैक करेंगे, परिवर्तन करेंगे, और फिर से तैयार करेंगे।
यह मानते हुए कि आप उस सब को करने के बारे में जानते हैं कि (चूंकि आप कहते हैं कि आपने इसे पुनर्प्राप्ति के साथ आज़माया है), मुझे आगे चेतावनी देनी चाहिए कि अक्सर mkbootimg के साथ छवि बनाते समय आधार पते को शामिल करना आवश्यक है। आवश्यकता होने पर यह जानने का कोई तरीका नहीं है, इसलिए हमेशा आधार पता शामिल करना सुरक्षित है। आप यहां एक ट्यूटोरियल का अनुसरण कर सकते हैं:
www.freeyourandroid.com/guide/extract-edit-repack-boot-img-windows
स्क्रिप्ट में ओड कमांड शामिल है जिसके साथ आप आधार पता प्राप्त कर सकते हैं, यदि आप अपनी स्क्रिप्ट बनाना चाहते हैं। मैनुअल चरणों पर अधिक के लिए (GNU / Linux पर पुन: प्रस्तुत करने के लिए):
android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images
मैं अनपैक / रीपैक्स स्क्रिप्ट के उपयोग की अनुशंसा नहीं करता, क्योंकि उनके पास हार्डकोडेड लाइनें होती हैं जो मामलों में पोर्टेबल नहीं होती हैं। स्प्लिट_बूटिमग.प्ल का उपयोग करें, फिर गनज़िप और सीपियो इसे निकालें, जिसके बाद आप फिर से सीपीआईओ और गज़िप का उपयोग करेंगे, उसके बाद mkbootimg कमांड। एकमात्र अपवाद MTK65xx उपकरणों के लिए है, जहां आपको प्रासंगिक अनपैक / रेपैक टूल की आवश्यकता होगी (क्योंकि उनके बहुत ऑफसेट हैं; आप mkbootimg को भी छोड़ देंगे क्योंकि रिपैक स्क्रिप्ट आपके लिए इसे करता है):
github.com/bgcngm/mtk-tools
और यहाँ एक चीनी रीब्रांडेड फोन का एक ऑन-गोइंग उदाहरण है जो अंत में रूट प्राप्त करने के लिए उसी चीज से गुजर रहा है:
forum.xda-developers.com/showthread.php?t=1818146&page=5
मुझे खेद है कि मुझे उचित लिंक बंद करने पड़े, लेकिन मुझे स्पष्ट रूप से संभावित स्पैम माना जाता है। इसके अलावा, मैं पूरी तरह से नहीं रहा हूं क्योंकि मुझे यकीन नहीं है कि आप अधिक वाचालता चाहते हैं।