标题: 红米移动13.0在"CWM Recovery"下开启原生root的最简单刷包制做方式 https://scz.617.cn/android/201404101414.txt 线刷入"CWM Recovery"后,其实可以"adb shell"直接开启原生root,参看: 《进入"CWM Recovery"配合"adb shell"》 https://scz.617.cn/misc/201404071755.txt 《如何访问"CWM Recovery"的"adb shell"》 https://scz.617.cn/misc/201404071655.txt 上面这种办法是通杀型的,理论上可用于任何已线刷"CWM Recovery"成功的情形,不 管有没有原生root可供开启,这都是程序员取root的稳定途径。 但对于更多刷机小白来说,可能想用卡刷包的形式开启原生root。已经有很多刷机高 人提供了大同小异的单刷包,一般会同时提供修改过的build.prop、updater-script。 我下面讲的内容与他们的包没有什么本质区别,只不过形式上更简一些,对于有病态 洁癖的程序员来说,有可能更喜欢这个。 卡刷包里的updater-script是以root身份得到执行的,它提供的函数足以完成三大任 务: 1) busybox sed -i 's/ro.build.type=user/ro.build.type=eng/g' /system/build.prop 2) chmod 06755 /system/xbin/su 3) chmod 0444 /system/etc/install-recovery.sh 下面是修改后的META-INF\com\google\android\updater-script: -------------------------------------------------------------------------- mount("ext4", "EMMC", "/dev/block/mmcblk0p3", "/system"); #package_extract_dir("system", "/system"); run_program("/system/xbin/busybox", "sed", "-i", "s/ro.build.type=user/ro.build.type=eng/g", "/system/build.prop"); set_perm(0, 0, 06755, "/system/xbin/su"); #run_program("/system/bin/mv", "/system/etc/install-recovery.sh", "/system/etc/install-recovery.sh.bak"); set_perm(0, 0, 0444, "/system/etc/install-recovery.sh"); unmount("/system"); -------------------------------------------------------------------------- 下面是TD_13.0_ROOT.zip的目录结构: > tree /F /A TD_13.0_ROOT \---META-INF \---com \---google \---android update-binary updater-script 这个最简单刷包没有提供build.prop,而是用sed命令直接改原来的build.prop。 "CWM Recovery"不检查卡刷包的签名,因此META-INF下的CERT.RSA、CERT.SF、 MANIFEST.MF都没用了,删掉。 提供下载: https://scz.617.cn/misc/TD_13.0_ROOT.zip