作者:上山打鼠
一、简介
话说上次root手机都已经是初中的时候了,那时候捣鼓手机不亦乐乎,Android4.4的系统先解锁,再刷入第三方Recovery,然后再刷入Root包去获取Root权限
想学点逆向的知识,所以要root一下aosp,刚好看看现在root的方式是怎样的,网上找了一圈也没有关于aosp的教程,但最终实现下来还是挺简单的
二、步骤
1.解锁系统(已解锁的可忽略)
#首先要安装一下fastboot,可以自己百度
#进入bootloader模式后,执行下面的命令解锁bootloader
fastboot flashing unlock
2.获取boot.img文件
系统编译完后,位于out/target/product/型号代号
下
注:我的手机为pixel4XL,所以型号代号为coral,所以我这边的总目录名称为out/target/product/coral
在这目录下可看到boot.img镜像文件,这个就是我们所需的文件
将其拷贝到手机的Download目录下
3.修补boot.img
- 手机下载安装Magisk app: Magisk-download
- 打开Magisk APP【1.安装 - 2.选择并修补一个文件 – 3.选择boot.img – 4.开始 – 5.修补成功】
- 修补成功,会在 Download 目录生成(magisk_patched-版本_随机.img)文件,每次生成的随机字符都不一样,使用的时候请输入生成的名字。
-
电脑下载 adb-fastboot:
lanzoub.com/b02plghuh
-
手机插电脑,文件传输模式,把 boot.img 和 magisk_patched-版本_随机.img 两个文件复制到 adb-fastboot 目录
6.打开“打开CMD命令行.bat”,输入下面的命令
#重启到fastboot模式
adb reboot bootloader
#刷入面具文件,我这里的面具文件为magisk_patched-26100_bZJZi.img(要输入自己镜像文件名称,每个人都不一样)
fastboot flash boot magisk_patched-26100_bZJZi.img
出现下面代码就成功了
Sending 'boot_b' (196608 KB) OKAY [ 4.941s]
Writing 'boot_b' OKAY [ 0.489s]
Finished. Total time: 5.451s
重启设备
fastboot reboot
注意:
如果刷模块不兼容或者其他骚操作导致不能开机,可以把我们前面提取的boot.img通过fastboot刷回去,恢复原系统,一般都能正常开机!
boot.img保留一份在电脑,避免出问题了可以自救下!
还原boot指令:
fastboot flash boot boot.img
三、验证
显示Magisk的版本,就是刷好了的
四、遇到的问题
我的打开面具会弹提示
解决办法是:
下载ES文件浏览器
给予它root权限->在其工具功能中开启两个功能->工具-Root工具箱->工具-显示隐藏文件
依照路径 system/xbin->找到su文件并删除
重启即可
像Smali指令、加壳和脱壳、Xposed框架、Frida、抓包、加密与解密算法等等,这些都是Android逆向安全开发工程师必须掌握的知识点。
至于学习笔记也是有的,我根据上述中所提到的知识点进行整理了,这样大家学习起来也比较方便,大家可以综合起来一起学习。参考方式:https://qr18.cn/CQ5TcL
Android 逆向安全学习笔记:https://qr18.cn/CQ5TcL
Android 逆向模拟器环境搭建(详解)
Smali指令详解
加壳和脱壳入门
NDK与逆向:https://qr18.cn/CQ5TcL
Xposed框架
Frida-逆向开发的屠龙刀
安卓逆向之常用加密算法:https://qr18.cn/CQ5TcL