永久root带文件.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
永久root带文件

永久root带文件 因为开发需要,我经常会用到adb这个工具(Android Debug Bridge),我们都知道adb shell默认是没有root权限的,修改系统文件就很不方便了,adb push一个文件就提示Permission Denied。删除system下的文件也没有权限。其实有两种方法可以获取adb shell的root权限,这两种方法的前提都是手机已经root。 1、用su可以提权,直接执行su就会看到用户命令提示符由”$”变成了”#”,如果手机没有root,会提示su: Permission Denied。这个文件不是每个手机都有的,可以百度。 解压后把su放在adb同一目录下,执行: adb push su /system/bin/adb shell chmod4755/system/bin/su 如果提示Read-only filesystem,那么就要重新挂载一下/system,把只读挂载成可读写,只有手机root了才能运行: mount -o remount,rw/dev/block/mtdblock0/system / 再运行su就能让adb shell获取root权限了。 2、可以修改根目录下的default.prop提权: 根目录默认是不允许修改的,执行 mount -o remount,rw rootfs/ 用vi打开default.prop,找到ro.secure,修改为ro.secure=0,保存后重启,再adb shell一下,就会有root权限了。 方法: 修改./default.prop 把ro.secure设为0,persist.service.adb.enable设为1,adbd进程就会以root用户的身份启动。 其实两篇文章大体效果不同,这个是完全破除限制,下文只是部分 至于文中所提到的su文件,是指被修改过的,无任何验证的,这样安全性大大降低,推荐完整root前,先备份原su文件。 ? 原理: 可以看一下Android系统根目录下的/init.rc的片段: ... ... # adbd is controlled by the persist.service.adb.enable system property service adbd /sbin/adbd ??? disabled # adbd on at boot in emulator on property:ro.kernel.qemu=1 ??? start adbd on property:persist.service.adb.enable=1 ??? start adbd on property:persist.service.adb.enable=0 ??? stop adbd ... ... 这里定义了一个触发器,只要persist.service.adb.enable值被置为1,就会启动/sbin/adbd。 ? 在build目录下搜索一下,发现了main.mk中有这样的代码片段 ## user/userdebug ## ? user_variant := $(filter userdebug user,$(TARGET_BUILD_VARIANT)) enable_target_debugging := true ifneq (,$(user_variant)) ? # Target is secure in user builds. ? ADDITIONAL_DEFAULT_PROPERTIES += ro.secure=1 ? ? tags_to_install := user ? ifeq ($(user_variant),userdebug) ??? # Pick up some extra useful tools ??? tags_to_install += debug ? else ??? # Disable debugging in plain user builds. ??? enable_target_debugging := ? endif ? ? # TODO: Always set WITH_DEXPREOPT (for user builds) once it works on OSX. ? # Also, remove the corresponding block in config/product_config.make. ? ifeq ($(HOST_OS)-$(WITH_DEXPREOPT_buildbot),linux-true) ??? WITH_DEXPREOPT := true ? endif ? ? # Disallow mock locations

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档