Android的Root权限就是Android系统最高权限,就像Linux系统中的su一样,Root权限权限比Windows的Administrator管理员权限更大可以删掉大部分系统核心文件,足以摧毁整个系统,一但使用Root权限运行了恶意程序手机就基本成板砖了(就是那种任何按键都无反应,插上电脑设备管理器显示”无法识别的USB设备”,这时候就只能拆机9008短接),切勿将Root权限授予来源不明的软件

获取Root权限需要先解除BootLoader锁。BootLoader是引导加载程序,负责启动Android操作系统,并保护其系统分区,防止未经授权的修改。在BootLoader锁定状态下,我们只能接触到Data分区,即用户数据分区,无法对系统分区进行改动。因此,要获得更广泛的权限和控制系统,我们需要解除BootLoader锁

解除BootLoader锁

解除BootLoader锁会清除手机所有数据,请提前做好备份

  1. 打开设置 - 我的设备 - 全部参数 - 连续点击MIUI版本10次即可打开开发者选项

  2. 打开设置 - 更多设置 - 开发者选项,在其中打开OEM解锁选项 - 然后点击设备解锁状态,启用数据网络,并绑定自己的小米账号

  3. 电脑上下载小米解锁工具

MIUI 官方解锁工具下载

http://www.miui.com/unlock/index.html

  1. 下载完成后进行解压操作

  2. 双击miflash_unlock.exe以管理员身份运行,然后使用解锁BootLoader时绑定的小米账号进行登录

  3. 关机状态下同时按住音量减键和电源键不放,进入Fastboot模式。屏幕上会显示一个正在维修的安卓机器人或者橘红色的FASTBOOT字样。然后将手机连接到电脑上,在解锁工具上点击解锁按钮,等待手机重新启动即可完成解锁(初次绑定设备需要等待168小时才能解锁,即一个星期)老设备可能不需要等待,即可解锁

手机 Fastboot 模式已连接电脑点击解锁无反应?
右键左下角的 Windows 开始键,打开设备管理器
可以看到 Android 设备有黄色感叹号
右键 Android 设备 - 点击更新驱动程序 - 选择浏览我的电脑以查找驱动程序 - 让我从计算机上的可用驱动程序列表中选取 - 找到通用串行总线设备 - 下一步 - WinUSB 设备 - 下一步 - 是 - 关闭

若仍然无法识别FASTBOOT,新建bat脚本,写入以下内容,管理器权限执行,重启电脑

1
2
3
4
5
6
@echo off
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\usbflags\18D1D00D0100" /v "osvc" /t REG_BINARY /d "0000" /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\usbflags\18D1D00D0100" /v "SkipContainerIdQuery" /t REG_BINARY /d "01000000" /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\usbflags\18D1D00D0100" /v "SkipBOSDescriptorQuery" /t REG_BINARY /d "01000000" /f

pause

刷入第三方REC

目前常见的第三方REC有TWRP和橙狐REC

TWRP

TWRP国外安卓爱好者开发的一款工具,全名为TeamWinRecoveryProject

官方TWRP https://twrp.me

残心TWRP https://download.finer.cloud/s/jXFX?path=

REC集合表 https://docs.qq.com/sheet/DVXp2SUlvYnVvUXl5?tab=BB08J2

TWRP总汇 https://pan.baidu.com/wap/init?surl=AuOU-ntKYNN6yL6prUZGvQ&pwd=8888

WZSX150一键刷入工具

小米的机型 https://h5.cloud.189.cn/share.html#/t/ia6vqunmaIfu

1
fdv1

红米的机型 https://h5.cloud.189.cn/share.html#/t/uuIzymZZFbey

1
yzy9

mi_block- https://www.123pan.com/s/qHhDVv-nuQJv

OrangeFoxRecovery

橙狐REC在TWRP的基础上魔改而成,拓展了更多功能,其UI更美观,个人更偏向橙狐REC

OrangeFoxRecovery https://orangefox.download/zh-CN

刷入REC

检查是否识别手机Fastboot模式

1
fastboot devices

如果输出以下代码,表示已经成功识别手机Fastboot模式

1
fastboot boot 文件.img

若出现以下输出代码,表示已成功刷入TWRP

若要使用橙狐REC在TWRP内刷入即可

刷入ROM

刷入方式

Recovery卡刷

有了第三方 REC 后,接下来的操作都非常简单
刷入系统包的方法:在REC中找到下载的系统包点击滑动刷入

若是刷入第三方ROM需双清和格式化Data,否则可能卡开机动画无法开机

MUI ROM https://roms.miuier.com/zh-cn

FiimeROM https://mi.fiime.cn

Fastboot线刷

MUI ROM https://roms.miuier.com/zh-cn

将手机进入Fastboot模式后使用数据线链接到电脑,打开小米官方线刷程序对手机进行线刷
小米线刷工具下载

http://bigota.d.miui.com/tools/MiFlash2018-5-28-0.zip

下载完成后打开文件夹点击 XiaoMiFlash.exe 进入如下页面

点击加载设备就会显示出当前的设备

然后点击选择去选择你下载的刷机包,选择完成后点击刷机后就会对你的手机进行刷机

刷机需要等待3~5分钟,完成或如下图

请取消勾选回锁BootLoader

ROOT管理工具

以下三种方案,任选其一即可

Magisk

Magisk是一个开源的Android系统修改工具,Root权限管理器,同时可以安装模块

Magisk最新版下载

https://magiskcn.com/magisk-download

Magisk23.0

https://fengqwq.lanzouy.com/iGjXIze2afg

Kitsune Mask

https://magisk.suchenqaq.club/query.php?file_type=magisk_apk&is_classification_list=false&classification=delta

Alpha

https://magisk.suchenqaq.club/query.php?file_type=magisk_apk&is_classification_list=false&classification=alpha

刷入方法
  1. 将Magisk.apk安装包重命名为Magisk.zip,TWRP内刷入Magisk.zip即可

  2. 从系统包中提取出Boot.img,一般存在于官方的线刷包

    选择并修补一个文件,选择刚刚提取出的Boot.img修补

    修补后的Boot文件存放于/storage/emulated/0/Download/目录下,文件名格式为magisk_patched-23000.img

KernelSU


KernelSU 是 Android GKI 设备的 root 解决方案,它工作在内核模式,并直接在内核空间中为用户空间应用程序授予 root 权限
只有被授权的 App 才可以访问 su,而其他 App 无法感知其存在

APatch


APatch适用于 Android 设备的基于内核的 Root 新解决方案,可以工作在内核模式,并直接在内核空间中为用户空间应用程序授予 root 权限
适用于大部分安卓设备,不仅限于GKI内核设备
提供类似 Magisk 模块的 APM 支持
提供内核补丁模块支持
允许将任何代码注入内核(提供内核函数 inline-hook 和 syscall-table-hook)

LSPosed

LSPosed是EdXposed的一个新分支,适用于 Android 8.1~13,它还使用了Riru/Zygisk和Magisk框架

LSPosed-Zygisk https://cowan.lanzoub.com/b00pmalla

LSPosed-Riru—- https://cowan.lanzoub.com/b00pmalva

1
1234

Riru https://wonderfulapp.lanzouj.com/tp/iziQx0bg1g8d

刷入方法

选择从本地安装

选择模块刷入

刷入成功后重启模块生效

使用Riru版LSPosed需先刷入Riru模块
使用Zygisk版LSPosed需先在Magsik-设置内打开Zygisk再刷入
Magisk还有很多模块,可以前往Magisk模块网下载模块

Magisk资源分享 https://magisk.suchenqaq.club

ADB命令

配置ADB环境

Windows版本:https://dl.google.com/android/repository/platform-tools-latest-windows.zip
Mac版本:https://dl.google.com/android/repository/platform-tools-latest-windows.zip
Linux版本:https://dl.google.com/android/repository/platform-tools-latest-linux.zip

配置环境变量
解压安装后,把解压路径放到系统变量里去(Path)

还有最简单的方法:直接把压缩包解压至Windows/System32/目录和Windows/SysWOW64/目录,但后期就无法管理

安卓ADB环境

USB调试

在开发者设置中将USB调试和USB安全设置 USB安装开启需要联网和SIM卡验证
可以使用此SH脚本在Root终端执行绕过验证开启
https://raw.githubusercontent.com/Ylarod/enable-miui-adb/main/enable_miui_adb.sh

在无法使用触摸屏时同意USB调试

C:\Users\用户名\.android\文件夹下的adbkey.pub文件重命名为adb_keys,并复制到/data/misc/adb/目录下

手机进入TWRP,电脑终端执行adb push命令

1
adb push adb_keys /data/misc/adb/
安卓ADB命令支持

Magisk内刷入模块
https://wwi.lanzoup.com/i5GKR1hqeili
打开Root终端,执行命令

1
adb

查看adb是否正常加载

过第三方应用的SU检测

通过公开检测方法,我们的目标是提高用户知识水平,并迫使社区做出正确的改进。

为什么越来越多的应用开始检测Root或Xposed?最大的原因是不正确使用Root特别是Xposed,给它们带来了意外情况和安全问题

以检测应用Momo为例

如果使用Magisk 23.0及以下的版本或Kitsune Mask版本,可以使用Magisk Hide,将目标应用添加至排除列表

PlayIntegrityFix

ChatGPT, Netflix, Google Pay等软件需要设备获得MEETS_BASIC_INTEGRITY和MEETS_DEVICE_INTEGRITY认证才能运行
https://github.com/chiteroman/PlayIntegrityFix/releases
刷入PlayIntegrityFix模块,此模块需要Zygisk

TrickyStore

TrickyStore 解决某些设备上密钥证明不完整或损坏的问题,适合用于 TEE(Trusted Execution Environment)受损的设备
https://github.com/5ec1cff/TrickyStore/releases

Tricky-Addon

TrickyStore的修改版
https://github.com/KOWX712/Tricky-Addon-Update-Target-List/releases/tag/v3.8.1

若多次刷入TrickyStore仍然无法隐藏BootLoader解锁状态,可删除/data/adb目录重试

Shamiko

Shamiko为LSPosed团队的闭源项目,用于对抗厂商的检测Root手段
https://github.com/LSPosed/LSPosed.github.io/releases

Zygisk Next

Zygisk的独立实现,为KernelSU提供 Zygisk API 支持,并替代Magisk内置的Zygisk
https://github.com/Dr-TSNG/ZygiskNext/releases

Zygisk Maphide

清除 Magisk 模块的挂载文件的痕迹,以便在 DenyList 上进行处理
https://github.com/HuskyDG/zygisk-maphide/releases

MTK强解BootLoader

此工具只适用于天玑800-1200的Soc
下载工具,解压文件
https://www.123912.com/s/TCe6Vv-7Qoxh