您当前的位置: 首页 > 慢生活 > 程序人生 网站首页程序人生
pixel4a第二次破解獲取root權限基於安卓12 android 12(安全更新千萬別點!)
发布时间:2022-01-13 01:33:37编辑:雪饮阅读()
自上次https://www.gaojiupan.cn/manshenghuo/chengxurensheng/4620.html
一文中我們第一次破解了pixel4a的root權限,那麽由於最近升級到安卓12后,則root權限再次丟失了,我是直接翻墻后在自己手機内置那個設置裏面檢查更新升級后丟失root的。
那麽這次還是如法炮製,這裏我升級后對應的系統鏡像版本正好是https://developers.google.com/android/images#sunfish中
的sunfish-sq1a.211205.008-factory-2a1f8ab3.zip這個包,同樣的,解壓第一次后
進入包内有如image-sunfish-sq1a.211205.008.zip這個壓縮包,再次解壓后再次進入這個包内拿到boot.img
然後將其push到手機上
D:\ndk\sunfish-sq1a.211205.008-factory-2a1f8ab3\sunfish-sq1a.211205.008\image-sunfish-sq1a.211205.008>adb push boot.img sdcard/
boot.img: 1 file pushed, 0 skipped. 89.9 MB/s (67108864 bytes in 0.712s)
然後用面具(還是上次那個23的那個版本Magisk-v23.0.apk)以修補方式選擇剛才push的這個img鏡像。
修補完成后按照提示的路徑,我們拿回到電腦端來
D:\ndk\sunfish-sq1a.211205.008-factory-2a1f8ab3\sunfish-sq1a.211205.008\image-sunfish-sq1a.211205.008>adb pull /storage/emulated/0/Download/magisk_patched-23000_aDONx.img d:\twr\google\
/storage/emulated/0/Download/magisk_patched-23000_aDONx.img: 1 file pulled, 0 skipped. 79.6 MB/s (67108864 bytes in 0.804s)
然後重啓到bootloader然後將這個修補之後的img鏡像刷入
D:\ndk\sunfish-sq1a.211205.008-factory-2a1f8ab3\sunfish-sq1a.211205.008\image-sunfish-sq1a.211205.008>adb reboot bootloader
D:\ndk\sunfish-sq1a.211205.008-factory-2a1f8ab3\sunfish-sq1a.211205.008\image-sunfish-sq1a.211205.008>fastboot boot D:\twr\google\magisk_patched-23000_aDONx.img
Sending 'boot.img' (65536 KB) OKAY [ 1.497s]
Booting OKAY [ 3.787s]
Finished. Total time: 5.345s
至此重啓后root再次恢復了,我們又一次可以使用proxy droid進行s5即socket5代理了。
最後有個比較重要的事情,如果你連接了s5代理也就是翻墻成功后,進入設置裏面可以發現有系統更新可用,實際若只是一個安全更新就別點了,點了之後,會下載更新包大概30M,然後更新就一直卡到大概i進度條20-30%的進度長度位置処,那麽這時候你其實root權限又丟失了,我是重啓后發現的。不過只要你上面那個用面具修補過的img鏡像還在就可以再次直接刷入這個修補過后的img鏡像再次獲得root權限了。
关键字词:pixel4a,root,安卓12,android 12,破解,安全更新