标签:设备文件 如何 thread device ios 代码 激活 篡改 studio
除了前文所述,使用深刷线,还可以用命令开启9008端口,进入深刷模式。
adb reboot edl
fastboot oem edl
这个在小米4c上测试ok
下面这个可能用于其他手机。
fastboot reboot emergency
============相关资料备忘
adb reboot 手机会正常重启
adb reboot recovery 手机会重启到recovery卡刷模式
adb reboot bootloader 手机会重启到bootloader(fastboot)线刷模式
adb reboot edl 手机会重启到9008刷机模式!仅限高通部分机型!慎用!
http://www.miui.com/thread-13851259-1-1.html
https://juejin.im/entry/57c00fe4c4c971006179838a
Awesome Adb——一份超全超详细的 ADB 用法大全
http://www.itmop.com/downinfo/237886.html
高通9008端口驱动简介
9008是download模式。
是最底层的联机模式,机器rec,fb都被篡改或清除时,唯一能进入还不会被摧毁的就是download模式。
联机后驱动会显示9008或9007或900e等。所以大家都叫9008深度刷机。
可以理解为。最底层的联机方法,除了链接电脑机器任何跟刷写系统无关的功能全部关闭不运行。
(有一点windows的安全模式的感觉)
download模式下,刷机无法保护用户资料。可以理解为彻底删除手机系统后刷入新系统。
因为fb下,你可以选择保留用户资料刷机。也可以用fb指令操作手机。
常用指令如。adb reboot bootloader 机器开机状态下,开启usb调试并且激活后,控制电脑重启进入到fb模式。
fastboot devices 机器在fb模式下,输入此命令可以检查手机是否链接成功。
fastboot -w 机器在fb模式下,实现双清。(某些“个别”机器用fb双清比rec更干净)
fastboot如果相当于ios的回复模式。
那download就是ios的dfu模式。
bl锁的意义在于。可以锁住rec和fb不会被其他人随意刷机和篡改。
(篡改rec和fb可以获取root,刷其他系统等)
(比如第三方手机店会在小米机器里内置拆不掉的应用来获取利润,有了bl可以一定程度防止此现象)
小米的bl锁只是“小米bl锁” 实质上bl锁很厉害的,比如lg。
bl锁也有版本,当系统比你bl锁版本新的时候你可以降级回到bl锁相同的版本,但是bl锁也升级的话那么是无法降级或root的。
还有上面讲的bl锁只针对与“小米bl锁”请勿套用在其他手机上。
==========
https://blog.csdn.net/weixin_37738083/article/details/62429992
fastboot刷机相关工具刷机内容
在安卓手机中fastboot是一种比recovery更底层的模式。
fastboot是一种线刷,就是使用USB数据线连接手机的一种刷机模式。
这种模式是更接近于硬件的界面,所以这个模式一般好似在手机变砖或者修复时使用的。
今天就说说fastboot的详细教程。
分区解释:
system:系统分区.
userdata:数据分区.
cache:缓存分区
recovery:Recovery分区.
boot:存放内核和ramdisk的分区.
hboot:这个是SPL所在的分区.很重要哦.也是fastboot所在的分区.刷错就真的变砖了.
splash1:这个就是开机第一屏幕了.
radio:这个是radio所在的分区,(基带):
oem分区(运营商配置文件,和运营商配置有关):
6,刷写motoboot镜像:(这个是bootloader的组合镜像包,简称BL,最好不要乱刷!
这个只能升级不能降级这个必须与gpt版本一致才能刷进去,。并且刷这个容易变砖!)
fastbootflash bootloader bootloader.img
或者:
fastbootflash motoboot bootloader.img
==============
http://tieba.baidu.com/p/4058054494
刷recovery终极教程,dd...
具体方法:
1、得知recovery对应哪个设备文件。
我查看recovery解包里的recovery.fstab,内容如下:/recovery emmc /dev/block/mmcblk0p16
其他机型可能可用 cat /proc/mtd命令查看。
备份recovery:
dd if=/dev/block/mmcblk0p16 of=/sdcard/recovery.img bs=4096
还原recovery:
dd if=/sdcard/recovery.img of=/dev/block/mmcblk0p16 bs=4096
====================
https://jingyan.baidu.com/article/4f34706e27837ce387b56d33.html
安卓手机手动【备份+还原】分区
================
https://hub.packtpub.com/extracting-data-physically-dd/
使用dd物理提取数据
cat / proc / partitions
输出将显示设备上的所有分区:mmcblk0是设备上的整个闪存。
此设备,可在/dev/block/msm_sdcc.1/by-name
ls -la
mount
cat / proc / mounts
cat / proc / mtd或cat / proc / yaffs命令; 这些可能适用于旧设备。
较新的设备可能在根目录中包含fstab文件(通常称为fstab。)将列出可安装的分区。
在较新的设备上,/ sdcard分区实际上是/ data / media的符号链接。
在这种情况下,使用dd命令将/ data分区复制到SD卡将不起作用,并且可能损坏设备,因为输入文件基本上是写入自身的。
df
=============
https://forum.hovatek.com/thread-1405.html
[教程]如何使用ADB + root备份Android设备分区
方法1:ADB方法I.
安装根浏览器(例如ROM Toolbox lite)并导航到dev / block / platform。
打开平台文件夹中的每个文件夹,直到找到名为“by-name”的文件夹。
将下面代码中的“your_folder”替换为包含by-name文件夹的文件夹的名称
启动ADB并键入以下代码。每行后按Enter键
码:
adb shell
ls -al /dev/block/platform/your_folder/by-name
方法2:ADB dd 2
adb shell
cat /proc/dumchar_info
==============
OpenGapps的nano套件 :包含完整的 Google 服务框架但不包含多余的 Google 应用。
Open GApps介绍
https://sspai.com/post/36083
https://sspai.com/post/30499
https://sspai.com/post/32596
Open GApps官网:https://opengapps.org/
OpenGapps 套件详细对比 可以上 Github上查看
https://github.com/opengapps/opengapps/wiki/Package-Comparison
https://developer.android.com/studio/test/monkey
UI / Application Exerciser Monkey
Monkey是一个在您的模拟器或设备上运行的程序,
可生成用户事件的伪随机流,例如点击,触摸或手势,以及许多系统级事件。
您可以使用Monkey以随机且可重复的方式对您正在开发的应用程序进行压力测试。
标签:设备文件 如何 thread device ios 代码 激活 篡改 studio
原文地址:https://www.cnblogs.com/sztom/p/10352957.html