Получение ROOT.Исторически так сложилось, что вообще сперва я получил рут права на девайсе и только потом заборол рекавери. Как оказалось, это позволило сразу мне обойти потенциальную проблему порчи или самовосстановления стокового рекавери. Теоретически, наверное, можно сразу прошить рекавери, загрузиться в него, потом сразу же убить уже из под рекавери /system/recovery-from-boot.p и затем с флешки сразу же зафигачить пакет UpdateSuperSU.zip опять же через рекавери. Однако я этого не проверял, потому что шёл другим путем. Ну, начну по порядку.
Во-первых, попытки получение рут прав путем использования всяких китайских мега-программ типа кингорут, 360 рут и т.п. ни к чему не привели - устройство рутоваться отказалось. Посему встал вопрос о прямом засовывании рута (читай, программы supersu) в прошивку. Тем более, что прошивка
имеется.В принципе техника понятна - берем system.img из прошивки, монтируем его, дописываем superSu, сохраняем изменения и прошиваем. Наверное можно также просто целиком пересобрать раздел. Есть куча способов это сделать, с помощью андроид китчен там, или скриптами, даже просто руками. Я расскажу, каким путем шел я.
Я выбрал линукс и
вот этот метод. Тем более, что , как я увидел в описании скрипта, есть такая важная и полезная полезная инфа:
smith151 @ 06.06.17, 20:50
Многие прошивки содержат механизм восстановления recovery на оригинальный. Частично с этим режимом восстановления борется автор Update-SuperSU - правятся файлы /system/etc/install-recovery.sh и /system/bin/install-recovery.sh, но в некоторых случаях этого недостаточно, поэтому дополнительно удаляется файл /system/recovery-from-boot.p, если он присутствует в прошивке.
Надо сказать, что попытка применения метода в лоб не прошла - оказалось, что наш раздел system.img запакован в simg. Найденные в первой же выдаче поисковика утилиты simg2img распаковали раздел нормально, но вот обратное преобразование с помощью img2simg дало мне раздел неправильный, телефон его не понял. Исследование показало, что запаковывать его надо утилитой ext2simg из комплекта
отсюда. Но здесь все поставляется только исходниками, быстрый поиск бинарников ничего не дал. Поэтому пришлось собирать самому. В процессе были всякие грабли, собралось не всё, но что надо - получилось. Поэтому результат сборки выкладываю здесь.
convert.tar.gz ( 204.32 КБ )
В общем, алгоритм действий таков:
1) Качаем и разархивируем
скрипт, к нему в папку кладем system.img (1502Мб) из прошивки, туда же положим и наши утилиты конвертирования. Скачаем также пакет update-supersu.zip, например
отсюда. Я взял последний на данный момент у них - вот
этот. Кидаем его в эту же папку.
2) Теперь поехали:
2.1) конвертируем
./convert/simg2img ./system.img ./system.raw.img 2.2) Патчим скриптом
sudo ./makeroot.sh ./system.raw.img ./SuperSU-v2.79-201612051815.zip (получился файл 1920Мб)
2.3) запаковываем взад
./convert/ext2simg ./system.raw.img ./system.supersu.img (получился файл 14294Мб. Файл немного меньше исходного, но это не страшно)
Теперь забираем подготовленный system.supersu.img и прошиваем его при помощи SP Flash Tool по аналогии с предыдущим постом про получение рекавери. Только, соответственно, теперь снимаем все галки и оставляем только напротив system, а в столбце location этой строки указываем на наш свежеиспеченный system.supersu.img. Можно шить.
После перезагрузки получаем рутованный и при этом не зараженный всяким китайским хламом телефон. Да еще и корректно подготовленный к прошиванию рекавери :)
Сообщение отредактировал tdk2000 - 28.07.17, 13:49