Android玩机
Android的Root权限就是Android系统最高权限,就像Linux系统中的su一样,Root权限权限比Windows的Administrator管理员权限更大可以删掉大部分系统核心文件,足以摧毁整个系统,一但使用Root权限运行了恶意程序手机就基本成板砖了(就是那种任何按键都无反应,插上电脑设备管理器显示”无法识别的USB设备”,这时候就只能拆机9008短接),切勿将Root权限授予来源不明的软件
获取Root权限需要先解除BootLoader锁。BootLoader是引导加载程序,负责启动Android操作系统,并保护其系统分区,防止未经授权的修改。在BootLoader锁定状态下,我们只能接触到Data分区,即用户数据分区,无法对系统分区进行改动。因此,要获得更广泛的权限和控制系统,我们需要解除BootLoader锁
解除BootLoader锁
解除BootLoader锁会清除手机所有数据,请提前做好备份
打开设置 - 我的设备 - 全部参数 - 连续点击MIUI版本10次即可打开开发者选项
打开设置 - 更多设置 - 开发者选项,在其中打开OEM解锁选项 - 然后点击设备解锁状态,启用数据网络,并绑定自己的小米账号
电脑上下载小米解锁工具
MIUI 官方解锁工具下载
http://www.miui.com/unlock/index.html
下载完成后进行解压操作
双击miflash_unlock.exe以管理员身份运行,然后使用解锁BootLoader时绑定的小米账号进行登录
关机状态下同时按住音量减键和电源键不放,进入Fastboot模式。屏幕上会显示一个正在维修的安卓机器人或者橘红色的FASTBOOT字样。然后将手机连接到电脑上,在解锁工具上点击解锁按钮,等待手机重新启动即可完成解锁(初次绑定设备需要等待168小时才能解锁,即一个星期)老设备可能不需要等待,即可解锁
手机 Fastboot 模式已连接电脑点击解锁无反应?
右键左下角的 Windows 开始键,打开设备管理器
可以看到 Android 设备有黄色感叹号
右键 Android 设备 - 点击更新驱动程序 - 选择浏览我的电脑以查找驱动程序 - 让我从计算机上的可用驱动程序列表中选取 - 找到通用串行总线设备 - 下一步 - WinUSB 设备 - 下一步 - 是 - 关闭
若仍然无法识别FASTBOOT,新建bat脚本,写入以下内容,管理器权限执行,重启电脑
1 |
|
刷入第三方REC
目前常见的第三方REC有TWRP和橙狐REC
TWRP
TWRP国外安卓爱好者开发的一款工具,全名为TeamWinRecoveryProject
官方TWRP https://twrp.me
残心TWRP https://download.finer.cloud/s/jXFX?path=
REC集合表 https://docs.qq.com/sheet/DVXp2SUlvYnVvUXl5?tab=BB08J2
TWRP总汇 https://pan.baidu.com/wap/init?surl=AuOU-ntKYNN6yL6prUZGvQ&pwd=8888
WZSX150一键刷入工具
小米的机型 https://h5.cloud.189.cn/share.html#/t/ia6vqunmaIfu
1 |
|
红米的机型 https://h5.cloud.189.cn/share.html#/t/uuIzymZZFbey
1 |
|
mi_block- https://www.123pan.com/s/qHhDVv-nuQJv
OrangeFoxRecovery
橙狐REC在TWRP的基础上魔改而成,拓展了更多功能,其UI更美观,个人更偏向橙狐REC
OrangeFoxRecovery https://orangefox.download/zh-CN
刷入REC
检查是否识别手机Fastboot模式
1 |
|
如果输出以下代码,表示已经成功识别手机Fastboot模式
1 |
|
若出现以下输出代码,表示已成功刷入TWRP
若要使用橙狐REC在TWRP内刷入即可
刷入ROM
刷入方式
Recovery卡刷
有了第三方 REC 后,接下来的操作都非常简单
刷入系统包的方法:在REC中找到下载的系统包点击滑动刷入
若是刷入第三方ROM需双清和格式化Data,否则可能卡开机动画无法开机
MUI ROM https://roms.miuier.com/zh-cn
FiimeROM https://mi.fiime.cn
Fastboot线刷
MUI ROM https://roms.miuier.com/zh-cn
将手机进入Fastboot模式后使用数据线链接到电脑,打开小米官方线刷程序对手机进行线刷
小米线刷工具下载
http://bigota.d.miui.com/tools/MiFlash2018-5-28-0.zip
下载完成后打开文件夹点击 XiaoMiFlash.exe 进入如下页面
点击加载设备就会显示出当前的设备
然后点击选择去选择你下载的刷机包,选择完成后点击刷机后就会对你的手机进行刷机
刷机需要等待3~5分钟,完成或如下图
请取消勾选回锁BootLoader
ROOT管理工具
以下三种方案,任选其一即可
Magisk
Magisk是一个开源的Android系统修改工具,Root权限管理器,同时可以安装模块
Magisk最新版下载
https://magiskcn.com/magisk-download
Magisk23.0
https://fengqwq.lanzouy.com/iGjXIze2afg
Kitsune Mask
Alpha
刷入方法
将Magisk.apk安装包重命名为Magisk.zip,TWRP内刷入Magisk.zip即可
从系统包中提取出Boot.img,一般存在于官方的线刷包
选择并修补一个文件,选择刚刚提取出的Boot.img修补
修补后的Boot文件存放于/storage/emulated/0/Download/
目录下,文件名格式为magisk_patched-23000.img
KernelSU
KernelSU 是 Android GKI 设备的 root 解决方案,它工作在内核模式,并直接在内核空间中为用户空间应用程序授予 root 权限
只有被授权的 App 才可以访问 su
,而其他 App 无法感知其存在
APatch
APatch适用于 Android 设备的基于内核的 Root 新解决方案,可以工作在内核模式,并直接在内核空间中为用户空间应用程序授予 root 权限
适用于大部分安卓设备,不仅限于GKI内核设备
提供类似 Magisk 模块的 APM 支持
提供内核补丁模块支持
允许将任何代码注入内核(提供内核函数 inline-hook 和 syscall-table-hook)
LSPosed
LSPosed是EdXposed的一个新分支,适用于 Android 8.1~13,它还使用了Riru/Zygisk和Magisk框架
LSPosed-Zygisk https://cowan.lanzoub.com/b00pmalla
LSPosed-Riru—- https://cowan.lanzoub.com/b00pmalva
1 |
|
Riru https://wonderfulapp.lanzouj.com/tp/iziQx0bg1g8d
刷入方法
选择从本地安装
选择模块刷入
刷入成功后重启模块生效
使用Riru版LSPosed需先刷入Riru模块
使用Zygisk版LSPosed需先在Magsik-设置内打开Zygisk再刷入
Magisk还有很多模块,可以前往Magisk模块网下载模块
Magisk资源分享 https://magisk.suchenqaq.club
ADB命令
配置ADB环境
Windows版本:https://dl.google.com/android/repository/platform-tools-latest-windows.zip
Mac版本:https://dl.google.com/android/repository/platform-tools-latest-windows.zip
Linux版本:https://dl.google.com/android/repository/platform-tools-latest-linux.zip
配置环境变量
解压安装后,把解压路径放到系统变量里去(Path)
还有最简单的方法:直接把压缩包解压至Windows/System32/
目录和Windows/SysWOW64/
目录,但后期就无法管理
安卓ADB环境
USB调试
在开发者设置中将USB调试和USB安全设置 USB安装开启需要联网和SIM卡验证
可以使用此SH脚本在Root终端执行绕过验证开启
https://raw.githubusercontent.com/Ylarod/enable-miui-adb/main/enable_miui_adb.sh
在无法使用触摸屏时同意USB调试
在C:\Users\用户名\.android\
文件夹下的adbkey.pub
文件重命名为adb_keys
,并复制到/data/misc/adb/
目录下
手机进入TWRP,电脑终端执行adb push命令
1 |
|
安卓ADB命令支持
Magisk内刷入模块
https://wwi.lanzoup.com/i5GKR1hqeili
打开Root终端,执行命令
1 |
|
查看adb是否正常加载
过第三方应用的SU检测
通过公开检测方法,我们的目标是提高用户知识水平,并迫使社区做出正确的改进。
为什么越来越多的应用开始检测Root或Xposed?最大的原因是不正确使用Root特别是Xposed,给它们带来了意外情况和安全问题
以检测应用Momo为例
如果使用Magisk 23.0及以下的版本或Kitsune Mask版本,可以使用Magisk Hide,将目标应用添加至排除列表
PlayIntegrityFix
ChatGPT, Netflix, Google Pay等软件需要设备获得MEETS_BASIC_INTEGRITY和MEETS_DEVICE_INTEGRITY认证才能运行
https://github.com/chiteroman/PlayIntegrityFix/releases
刷入PlayIntegrityFix模块,此模块需要Zygisk
TrickyStore
TrickyStore 解决某些设备上密钥证明不完整或损坏的问题,适合用于 TEE(Trusted Execution Environment)受损的设备
https://github.com/5ec1cff/TrickyStore/releases
Tricky-Addon
TrickyStore的修改版
https://github.com/KOWX712/Tricky-Addon-Update-Target-List/releases/tag/v3.8.1
若多次刷入TrickyStore仍然无法隐藏BootLoader解锁状态,可删除/data/adb目录重试
Shamiko
Shamiko为LSPosed团队的闭源项目,用于对抗厂商的检测Root手段
https://github.com/LSPosed/LSPosed.github.io/releases
Zygisk Next
Zygisk的独立实现,为KernelSU提供 Zygisk API 支持,并替代Magisk内置的Zygisk
https://github.com/Dr-TSNG/ZygiskNext/releases
Zygisk Maphide
清除 Magisk 模块的挂载文件的痕迹,以便在 DenyList 上进行处理
https://github.com/HuskyDG/zygisk-maphide/releases
MTK强解BootLoader
此工具只适用于天玑800-1200的Soc
下载工具,解压文件
https://www.123912.com/s/TCe6Vv-7Qoxh