首页  :: 新随笔  :: 管理

1、极钛星华p1A32 智能话机使用联发科mt6735芯片

2、解决让美味不用等、点评管家等定制版,不交年费是不能打电话的(作者:博客园季枫 或者在此贴留言,交流邮箱:liaojifeng#163.com )

    2.1  开启adb,打开sim卡槽,左侧隐藏有一个小开关,调开关到下方即开启电脑连接。(开启后要重新拔插一次电源线生效)

         注意:①usb  type-c线反着插,usb插话机,type-c电脑就可以 ②一条公对公的usb线

    2.2 设置-->高级设置-->开发者选项-->备份与重置-->恢复出厂设置

    2.3 恢复出厂设置后(有一段时间未更新到定制版),可以测试是否能正常插入电话线,或者插入移动sim卡打电话。(电信卡不行)

           插上卡后重新开机,进入高级设置--开发者选项-->sim在首选sim卡下的的三个选项,移动数据网络、通话、短信,都要点一下设置成“中国移动”

           在:通话设置-->通话,选择拨号模式中选:sim中国移动,如果是固化线,选择第一个选项”固话“

    2.4 adb 安装es文件管理器,或者百度手机助手。应用宝会被自动删除。

    2.5 定制程序升级后,就要登录后才能打电话了。解决办法:  设置-->高级设置-->开发者选项-->应用,找到“智能电话”-->卸载

          这个过程会反复,不知道哪个会触发他进行检测。我设置的wifi代理,让他连不上服务器后几天没有关机,他没有自动检测升级了,没敢重启测试。

          adb启动android系统设置:am start com.android.settings/.Settings

          adb启动没有定制的拨号界面:am start cn.com.geartech.app/.ui.MainActivity

   2.6 修改mount system rw后,修改:/etc/hosts

127.0.0.1           update.op.geartech.com
127.0.0.1           push.op.geartech.com
127.0.0.1           log.op.geartech.com
127.0.0.1           func.op.geartech.com
127.0.0.1           ocean.sankuai.com

 

3、获取root权限

    3.1 利用联发科的CVE-2020-0069漏洞,在adb获取root权限,参考原文   运行magisk  百度网盘下载:链接:https://pan.baidu.com/s/1oHxkfGzTNgPaQrGv1fr4WA  提取码:il6y

        adb push mtk-su /data/local/tmp 

        cd /data/local/tmp

        chmod +x mtk-su

        ./mtk-su 

            结果显示:UID: 0  cap: 3fffffffff  selinux: permissive

        ls -l /data   验证获取root是否成(没有提示没有权限就成功了)

       

mount -o remount,rw /dev/block/platform/mtk-msdc.0/by-name/system /system

chmod 777 xxxx

mount -o remount,ro /dev/block/platform/mtk-msdc.0/by-name/system /system

    3.2 备份system、boot、recovery

         在adb中

          cat /etc/recovery.fstab,查看system、boot、recovery的位置

         使用命令备份(极钛星华不提供刷机固件,想法:备份出来修改定制rom重刷,不知道是否可行,我是小白请大家告知我下该方案是否可行),参考教程

dd if=/dev/block/platform/mtk-msdc.0/by-name/system of=/storage/emulated/0/Download/system.img

dd if=/dev/block/platform/mtk-msdc.0/by-name/recovery of=/storage/emulated/0/Download/recovery.img

dd if=/dev/block/platform/mtk-msdc.0/by-name/boot of=/storage/emulated/0/Download/boot.img

 下载地址:链接: https://pan.baidu.com/s/1KK63i2D8yz1WgRxch5Lf6w 提取码: 3k5n

 

adb push super_user.apk 

adb shell dumpsys activity 

其它:

source ~/.bash_profile

智读 | 成都会领科技有限公司官网 | 智读App下载 | 每天听本书的博客 | |