Para obtener un shell privilegiado, debe modificar las siguientes líneas a los valores dados en el archivo default.prop ro.secure = 0
ro.debuggable = 1
persist.service.adb.enable = 1
Extraje la imagen de recuperación del modelo de mi teléfono: entonces, ¿es posible modificar los siguientes valores en el archivo default.prop, reempaquetar la imagen y flashearla usando fastboot (bootloader está desbloqueado) para obtener un shell privilegiado y luego copiar el binario su después de volver a montar el sistema como lectura / escritura?
¿Necesito cambiar algún otro valor en alguno de los archivos? ¿Y funcionará, al menos teóricamente?
Respuestas:
Este enfoque va a trabajar (siempre que no haya bloqueos divertidos de propiedad en cualquier lugar), pero la partición de recuperación no es parte en él desde el principio. Default.prop se sobrescribe en el arranque, se copia de la partición de arranque, que no es un sistema de archivos accesible directamente. Necesita una imagen de la partición de arranque, que luego desempaquetará, realizará el cambio y volverá a empaquetar.
Suponiendo que sabes cómo hacer todo eso (dado que dices que lo intentaste con la recuperación), debo advertir que muchas veces es necesario incluir la dirección base al hacer la imagen con mkbootimg. No hay forma de saber cuándo se requiere, por lo que es seguro incluir siempre una dirección base. Puedes seguir un tutorial aquí:
www.freeyourandroid.com/guide/extract-edit-repack-boot-img-windows
El script incluye el comando od con el que puede obtener la dirección base, en caso de que desee crear su propio script. Para más información sobre los pasos manuales (para reproducir en GNU / Linux):
android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images
No recomiendo el uso de los scripts de desempaquetar / reempaquetar, ya que tienen líneas codificadas que no son portátiles en todos los casos. Usa split_bootimg.pl, luego gunzip y cpio lo extraen, después de lo cual volverás a usar cpio y gzip, seguido del comando mkbootimg. La única excepción es para dispositivos MTK65xx, donde necesitará las herramientas de desempaquetado / reempaquetado relevantes (porque tienen compensaciones muy diferentes; también omitirá el mkbootimg como lo hace el script de reempaquetado):
github.com/bgcngm/mtk-tools
Y aquí hay un ejemplo en curso de un teléfono renombrado chino que pasa por lo mismo para finalmente obtener root:
forum.xda-developers.com/showthread.php?t=1818146&page=5
Lamento tener que quitar los enlaces adecuados, pero aparentemente se me considera un posible spam. Además, no he sido bastante minucioso porque no estoy realmente seguro de que quieras más verbosidad.
fuente
El enfoque anterior no parecía funcionar.
Ya sea porque la recuperación de existencias no fue diseñada para el dispositivo o el método no es tan fácil y puede implicar hacer otros cambios. El teléfono no entraría en modo de recuperación, que es el único modo en el que obtendría un shell privilegiado para realizar las operaciones necesarias para obtener la raíz permanente.
Otro método sería modificar el build.prop en la propia imagen de arranque, volver a empaquetarlo y luego flashearlo y adb para obtener un shell privilegiado en modo operativo normal.
Es mejor seguir el procedimiento de otra persona cuando no está muy seguro acerca del suyo.
fuente