aosp-刷入Magisk面具获取root权限

作者:上山打鼠

一、简介

话说上次root手机都已经是初中的时候了,那时候捣鼓手机不亦乐乎,Android4.4的系统先解锁,再刷入第三方Recovery,然后再刷入Root包去获取Root权限

想学点逆向的知识,所以要root一下aosp,刚好看看现在root的方式是怎样的,网上找了一圈也没有关于aosp的教程,但最终实现下来还是挺简单的

二、步骤

1.解锁系统(已解锁的可忽略)

#首先要安装一下fastboot,可以自己百度
#进入bootloader模式后,执行下面的命令解锁bootloader
fastboot flashing unlock

2.获取boot.img文件

系统编译完后,位于out/target/product/型号代号

注:我的手机为pixel4XL,所以型号代号为coral,所以我这边的总目录名称为out/target/product/coral

在这目录下可看到boot.img镜像文件,这个就是我们所需的文件

aosp-刷入Magisk面具获取root权限_第1张图片

将其拷贝到手机的Download目录下

aosp-刷入Magisk面具获取root权限_第2张图片

3.修补boot.img

  1. 手机下载安装Magisk app: Magisk-download
  2. 打开Magisk APP【1.安装 - 2.选择并修补一个文件 – 3.选择boot.img – 4.开始 – 5.修补成功】

aosp-刷入Magisk面具获取root权限_第3张图片

  1. 修补成功,会在 Download 目录生成(magisk_patched-版本_随机.img)文件,每次生成的随机字符都不一样,使用的时候请输入生成的名字

aosp-刷入Magisk面具获取root权限_第4张图片

  1. 电脑下载 adb-fastbootlanzoub.com/b02plghuh

  2. 手机插电脑,文件传输模式,把 boot.imgmagisk_patched-版本_随机.img 两个文件复制到 adb-fastboot 目录

aosp-刷入Magisk面具获取root权限_第5张图片

6.打开“打开CMD命令行.bat”,输入下面的命令

#重启到fastboot模式
adb reboot bootloader
#刷入面具文件,我这里的面具文件为magisk_patched-26100_bZJZi.img(要输入自己镜像文件名称,每个人都不一样)
fastboot flash boot magisk_patched-26100_bZJZi.img

出现下面代码就成功了

Sending 'boot_b' (196608 KB) OKAY [ 4.941s]
Writing 'boot_b' OKAY [ 0.489s]
Finished. Total time: 5.451s

重启设备

fastboot reboot

注意:

如果刷模块不兼容或者其他骚操作导致不能开机,可以把我们前面提取的boot.img通过fastboot刷回去,恢复原系统,一般都能正常开机!

boot.img保留一份在电脑,避免出问题了可以自救下!

还原boot指令:

fastboot flash boot boot.img

三、验证

显示Magisk的版本,就是刷好了的

aosp-刷入Magisk面具获取root权限_第6张图片

四、遇到的问题

我的打开面具会弹提示

aosp-刷入Magisk面具获取root权限_第7张图片

解决办法是:

下载ES文件浏览器

给予它root权限->在其工具功能中开启两个功能->工具-Root工具箱->工具-显示隐藏文件

依照路径 system/xbin->找到su文件并删除

重启即可

像Smali指令、加壳和脱壳、Xposed框架、Frida、抓包、加密与解密算法等等,这些都是Android逆向安全开发工程师必须掌握的知识点。

至于学习笔记也是有的,我根据上述中所提到的知识点进行整理了,这样大家学习起来也比较方便,大家可以综合起来一起学习。参考方式:https://qr18.cn/CQ5TcL

Android 逆向安全学习笔记:https://qr18.cn/CQ5TcL

Android 逆向模拟器环境搭建(详解)
aosp-刷入Magisk面具获取root权限_第8张图片

Smali指令详解

aosp-刷入Magisk面具获取root权限_第9张图片

加壳和脱壳入门

aosp-刷入Magisk面具获取root权限_第10张图片

NDK与逆向:https://qr18.cn/CQ5TcL

aosp-刷入Magisk面具获取root权限_第11张图片

Xposed框架

aosp-刷入Magisk面具获取root权限_第12张图片

Frida-逆向开发的屠龙刀

aosp-刷入Magisk面具获取root权限_第13张图片

安卓逆向之常用加密算法:https://qr18.cn/CQ5TcL

aosp-刷入Magisk面具获取root权限_第14张图片

你可能感兴趣的:(移动开发,Android,逆向,android,移动开发,安卓,AOSP,逆向)