安卓frida逆向协议与分析第一章中提供的刷机教程,Nexus 5X手机一部,kali NetHunter镜像,kali Linux(因为很多命令需要LInux命令不能直接用windows)
选用 Android 8.1.0 的 Nexus 5X 二进制文件 (OPM1.171019.011),原因是作者说这个版本支持设备比较多作者误我,前面fastboot版本太老了,但事实上是最新的版本也不行,运行不了它,换Android 6.0.1系统
镜像网站
用迅雷下吧,浏览器太慢了
用于root的
https://dl.twrp.me/bullhead/twrp-3.7.0_9-0-bullhead.img.html
有对应版本要求版本不正确没办法运行
也是用于root
https://github.com/topjohnwu/Magisk/releases
下载最新版magisk的zip文件
将kali shell调至bash,/bin/bash,zsh的话后面很多命令不能执行,例如上面创建环境变量命令,后续安卓编译也只支持bash
将与手机的连接转到虚拟机上,当然前提是在手机的开发者选项中选择允许调试
adb devices用于验证连接情况
开发者选项中选择OEM解锁,不知道为什么我的锁是开着的
adb reboot bootloader #进入Bootloader界面
fastboot oem unlock #弹出解锁确认界面
成功界面
红色的unlocked
进入镜像文件下
最好给文件把权限拉满,chmod +x flash-all.sh
成功截图
之后手机会自动重启,前面出了点错误,差点变砖
需要将下载好的twrp传入手机的recovrey区
adb reboot bootloader #手机进入loader界面
fastboot flashrecovery twrp-3.7.0_9-0-bullhead.img
然后loader界面切换进入Recovery mode查看是否正常运行
传入面具magisk
adb push Magisk-v21.4.zip /sdcard/
值得注意的是全程需要处于adb devices正常连接状态,当然loaderd的时候会自动断开但数据线需要保证连接
传入完毕后进入recovery mode下install目录,打开Magic,自动配置完成后选择reboot,界面会增加magic的软件
启用手机root权限
adb shell
su
然后在手机上同意即可
终于到重点了,,你居然告诉我面具的root是假的,,那我前面为什么不能直接用supersu刷。。
和上一步相似传入kali和super,但此前需要进入手机上的magic卸载它否则前后两次root冲突
https://supersuroot.org/download/#google_vignette
获取命令
adb shell
su
有了上次经验挺快的
直接下最新版就行,就是传的太慢了,传一小时,我都以为失败了呢
https://www.kali.org/get-kali/#kali-mobile
手机上安装也好慢,接近半小时,很好,两天时间没了,总算弄好了
参考链接:
https://www.cnblogs.com/damoxilai/p/15671192.html