码迷,mamicode.com
首页 > 其他好文 > 详细

开启9008端口进入深刷模式

时间:2019-02-05 19:33:03      阅读:815      评论:0      收藏:0      [点我收藏+]

标签:设备文件   如何   thread   device   ios   代码   激活   篡改   studio   

除了前文所述,使用深刷线,还可以用命令开启9008端口,进入深刷模式。

adb reboot edl

fastboot oem edl

这个在小米4c上测试ok

 

下面这个可能用于其他手机。

fastboot reboot emergency

 

============相关资料备忘

adb reboot 手机会正常重启
adb reboot recovery 手机会重启到recovery卡刷模式
adb reboot bootloader 手机会重启到bootloader(fastboot)线刷模式
adb reboot edl 手机会重启到9008刷机模式!仅限高通部分机型!慎用!

http://www.miui.com/thread-13851259-1-1.html

https://juejin.im/entry/57c00fe4c4c971006179838a
Awesome Adb——一份超全超详细的 ADB 用法大全

http://www.itmop.com/downinfo/237886.html
高通9008端口驱动简介

9008是download模式。

是最底层的联机模式,机器rec,fb都被篡改或清除时,唯一能进入还不会被摧毁的就是download模式。
联机后驱动会显示9008或9007或900e等。所以大家都叫9008深度刷机。
可以理解为。最底层的联机方法,除了链接电脑机器任何跟刷写系统无关的功能全部关闭不运行。
(有一点windows的安全模式的感觉)

download模式下,刷机无法保护用户资料。可以理解为彻底删除手机系统后刷入新系统。

因为fb下,你可以选择保留用户资料刷机。也可以用fb指令操作手机。
常用指令如。adb reboot bootloader 机器开机状态下,开启usb调试并且激活后,控制电脑重启进入到fb模式。
fastboot devices 机器在fb模式下,输入此命令可以检查手机是否链接成功。
fastboot -w 机器在fb模式下,实现双清。(某些“个别”机器用fb双清比rec更干净)

fastboot如果相当于ios的回复模式。

那download就是ios的dfu模式。

bl锁的意义在于。可以锁住rec和fb不会被其他人随意刷机和篡改。
(篡改rec和fb可以获取root,刷其他系统等)
(比如第三方手机店会在小米机器里内置拆不掉的应用来获取利润,有了bl可以一定程度防止此现象)

小米的bl锁只是“小米bl锁” 实质上bl锁很厉害的,比如lg。
bl锁也有版本,当系统比你bl锁版本新的时候你可以降级回到bl锁相同的版本,但是bl锁也升级的话那么是无法降级或root的。
还有上面讲的bl锁只针对与“小米bl锁”请勿套用在其他手机上。

==========
https://blog.csdn.net/weixin_37738083/article/details/62429992

fastboot刷机相关工具刷机内容

在安卓手机中fastboot是一种比recovery更底层的模式。
fastboot是一种线刷,就是使用USB数据线连接手机的一种刷机模式。
这种模式是更接近于硬件的界面,所以这个模式一般好似在手机变砖或者修复时使用的。

今天就说说fastboot的详细教程。

分区解释:
system:系统分区.
userdata:数据分区.
cache:缓存分区
recovery:Recovery分区.
boot:存放内核和ramdisk的分区.
hboot:这个是SPL所在的分区.很重要哦.也是fastboot所在的分区.刷错就真的变砖了.
splash1:这个就是开机第一屏幕了.
radio:这个是radio所在的分区,(基带):
oem分区(运营商配置文件,和运营商配置有关):

6,刷写motoboot镜像:(这个是bootloader的组合镜像包,简称BL,最好不要乱刷!
这个只能升级不能降级这个必须与gpt版本一致才能刷进去,。并且刷这个容易变砖!)
fastbootflash bootloader bootloader.img
或者:
fastbootflash motoboot bootloader.img

==============
http://tieba.baidu.com/p/4058054494
刷recovery终极教程,dd...

具体方法:
1、得知recovery对应哪个设备文件。
我查看recovery解包里的recovery.fstab,内容如下:/recovery emmc /dev/block/mmcblk0p16
其他机型可能可用 cat /proc/mtd命令查看。

备份recovery:
dd if=/dev/block/mmcblk0p16 of=/sdcard/recovery.img bs=4096
还原recovery:
dd if=/sdcard/recovery.img of=/dev/block/mmcblk0p16 bs=4096

====================
https://jingyan.baidu.com/article/4f34706e27837ce387b56d33.html
安卓手机手动【备份+还原】分区


================
https://hub.packtpub.com/extracting-data-physically-dd/
使用dd物理提取数据

cat / proc / partitions
输出将显示设备上的所有分区:mmcblk0是设备上的整个闪存。

此设备,可在/dev/block/msm_sdcc.1/by-name
ls -la

mount
cat / proc / mounts
cat / proc / mtd或cat / proc / yaffs命令; 这些可能适用于旧设备。
较新的设备可能在根目录中包含fstab文件(通常称为fstab。)将列出可安装的分区。

在较新的设备上,/ sdcard分区实际上是/ data / media的符号链接。
在这种情况下,使用dd命令将/ data分区复制到SD卡将不起作用,并且可能损坏设备,因为输入文件基本上是写入自身的。


df

=============
https://forum.hovatek.com/thread-1405.html
[教程]如何使用ADB + root备份Android设备分区

方法1:ADB方法I.
安装根浏览器(例如ROM Toolbox lite)并导航到dev / block / platform。
打开平台文件夹中的每个文件夹,直到找到名为“by-name”的文件夹。
将下面代码中的“your_folder”替换为包含by-name文件夹的文件夹的名称
启动ADB并键入以下代码。每行后按Enter键
码:
adb shell
ls -al /dev/block/platform/your_folder/by-name

方法2:ADB dd 2
adb shell
cat /proc/dumchar_info

==============

OpenGapps的nano套件 :包含完整的 Google 服务框架但不包含多余的 Google 应用。

Open GApps介绍
https://sspai.com/post/36083
https://sspai.com/post/30499
https://sspai.com/post/32596

Open GApps官网:https://opengapps.org/

OpenGapps 套件详细对比 可以上 Github上查看
https://github.com/opengapps/opengapps/wiki/Package-Comparison

https://developer.android.com/studio/test/monkey
UI / Application Exerciser Monkey
Monkey是一个在您的模拟器或设备上运行的程序,
可生成用户事件的伪随机流,例如点击,触摸或手势,以及许多系统级事件。
您可以使用Monkey以随机且可重复的方式对您正在开发的应用程序进行压力测试。

 

开启9008端口进入深刷模式

标签:设备文件   如何   thread   device   ios   代码   激活   篡改   studio   

原文地址:https://www.cnblogs.com/sztom/p/10352957.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!