生根是Android社區中許多人的重要組成部分。儘管Snapdragon和Exynos小工具通常會看到大量的第三方開發項目,但Mediatek和Kirin並沒有得到那麼多愛。 MediAtek通常用於提供很多不多的小工具。但是,Mediatek芯片組也具有軟件應用程序缺陷,該漏洞使XDA成員外交部發現了一種紮根Mediatek Arm V8設備的方法。
mtk-su
外交的生根工具被理解為MTK-SU,使得在中型芯片組上使用了軟件應用程序缺陷。它最初是為了紮根亞馬遜終止高清平板電腦以及終止電視第二代的開發。畢竟,亞馬遜的終止小工具可能是使用Mediatek芯片組發貨的最突出的小工具。然而,事實證明,生根技術確實適用於所有64位聯發科組V8芯片組。
這意味著您可以使用MTK-SU紮根Mediatek小工具,而不管小工具是手機,平板電腦,電視還是其他任何東西。要使用MTK-SU紮根Mediatek小工具,您甚至不需要解鎖引導加載程序。實際上,儘管暫時是鎖定的小工具,您也可以紮根。
警告
您很可能已經理解了,紮根您的保修。為了紮根您的小工具,您將依靠第三方工具和軟件。在您最終損害設備的情況下,這些第三方或我們都不會承擔任何責任。您應該理解包括的危險,並為您的行動承擔全部義務。您可以確信該技術確實有效。儘管如此,事情可能會出錯。在這種情況下,您應該理解自己的警告,無論如何仍然可以使用它。因此,DroidViews對您的設備的任何類型的損壞都不承擔任何責任。
生根本身的過程都不需要您對小工具進行樣式,也不應自動格式化。儘管如此,請確保您已經備份了重要的一切,包括設備內部存儲空間中的數據以及文件夾。產生備份絕不是一個糟糕的主意。
使用MTK-SU的根聯發科目小工具的要求
在可以紮根Mediatek設備之前,您需要對準備工作進行遵守。
手機,平板電腦或電視盒基於Mediatek MT67XX,MT816X或MT817X芯片組
帶有ADB的PC以及安裝了FastBoot驅動程序。我們專門用於將其安裝在所有三個主要台式操作系統上:Windows(安裝很少的ADB以及FastBoot),Mac和Linux。另外,您只需下載最新的SDK平台工具並執行ADB以及FastBoot命令即可。
在開發人員選項中發現的設備上啟用USB調試和OEM解鎖。
確保該小工具至少收取50%。
下載
mtk-su_r12.zip
不要錯過:build.prop修改以增強Android上的接口FPS
如何紮根聯發器設備
下載上面鏈接的MTK-SU ZIP數據。如果您在很長一段時間後要進入此頁面,因為它已發布,則可能需要檢查底部的源鏈接以獲取最新的zip文件。
提取拉鍊,並在兩個文件夾中都有兩個名為ARM的文件夾以及帶有MTK-SU二進制的ARM64。
ARM64:64位內核以及用戶空間
ARM:64位或32位內核上的32位用戶空間(同樣將在64位用戶空間中工作)
現在,使用USB有線電視將小工具鏈接到PC上,並利用下面的命令將MTK-SU推向設備的/DATA/LOCAL/LOCAL/TMP/文件夾。
adb推/路徑/到/mtk-su/data/local/tmp/
將/路徑/用/用ARM64或ARM文件夾中MTK-SU二進制的路徑替換為/。
接下來,介紹ADB外殼。
ADB外殼
切換到您的TMP目錄,您只需放置MTK-SU。
CD/DATA/LOCAL/TMP
允許二進制執行權限。
CHMOD 755 MTK-SU
最後,運行下面的命令,並確保設備的屏幕保持不變,並且不會入睡。
./mtk-su
這將為您提供一個可以做任何您想做的根外殼。如果程序被卡住了一分鐘以上或設備的屏幕關閉,請將其關閉。然後,您可以使用命令運行符合條件。
mtk -su -v
這打開了詳細的打印,將幫助設計師在報告時調試任何類型的問題。上述命令的輸出與此相似。
p00a_2:/data/local/tmp $ ./mtk -su -v -v
param1:0x3000,param2:0x18040,類型:2
建築物標誌表
kallsyms_addresses pa 0x40bdd500
kallsyms_num_syms 70337,addr_count 70337
kallsyms_names PA 0x40C66D00,尺寸862960
kallsyms_markers PA 0x40D39800
kallsyms_token_table PA 0x40D3A100
kallsyms_token_index PA 0x40D3A500
修補憑據
init_task va:0xffffffc000fa2a20
潛在的List_head任務平衡0x340
0xfffffc003148340 0xffffffc01d0bb240 0x0000000000008c
comm交換器/0平衡0x5c0
在節點0中找到自己的task_struct
real_cred VA:0xfffffc0508b29c0
解析SEL_REAnull