推 t5p3ax : 推!這方法有點硬! 04/25 21:40
推 tom282f3 : 過得了Bootloader/Secure boot之類的關卡嗎? 04/25 21:41
直接讀取EMMC
就像你直接讀SD卡或USB隨身碟那樣
什麼Boot loader都是浮雲
※ 編輯: KaworuN (114.42.106.250), 04/25/2017 21:45:46
推 tom282f3 : 我知道可以直接讀EMMC 但是你裝進去之後再開機 04/25 21:47
→ tom282f3 : 不是一樣會被系統發現嗎? 04/25 21:47
應該是不會 等於已經繞過檢查了
跟G4直接刷已root的system映像檔應該差不多
https://www.youtube.com/watch?v=IgC4iDzQ8gw
→ sam613 : 過不了dm-verify,偵測到系統被改直接重啟 04/25 21:51
推 mainline : 不錯 這跟NAND mirroring基本上是同一類型的招數 不 04/25 21:52
→ mainline : 過要破secured boot前 要先搞定bootloader 畢竟沒源 04/25 21:52
→ mainline : 碼 又很低階層不能亂hex 除非源碼本身就有寫好隱藏 04/25 21:52
→ mainline : 查核boot的開關 這得靠luck 04/25 21:52
可以直接先用工具把整個EMMC或是前面的重要系統部分直接RAW備份出來就不怕惹
應該啦
※ 編輯: KaworuN (114.42.106.250), 04/25/2017 21:55:23
→ sam613 : kernel要這樣直改有難度 04/25 21:59
→ mainline : 不是備份問題 而是hex編輯錯bootloader幾乎等同開不 04/25 22:00
→ mainline : 了機 除非一次搞對 搞壞硬體也不意外 情況好還可能 04/25 22:00
→ mainline : 進得去更低層廠家/SoC刷入介面救援 04/25 22:01
你動作之前先完整備份EMMC資料
你再怎麼亂改 燒回去不就好了?
就像改BIOS前用燒錄器把整個晶片資料DUMP下來一樣
怎麼玩都沒事
而這跟我前面講的不一樣
EMMC接電腦是讀EXT4分區直接丟檔案 跟改HEX無關
※ 編輯: KaworuN (114.42.106.250), 04/25/2017 22:04:18
※ 編輯: KaworuN (114.42.106.250), 04/25/2017 22:05:11
推 mainline : 薩姆大 kernel能檢查system前 bootloader會先檢查ke 04/25 22:05
→ mainline : rnel 所以還是得先搞定BL 兩者中不論哪個不對都會成 04/25 22:05
→ mainline : 為紅色狀態不讓開機 04/25 22:05
→ mainline : 除非有洩漏工程版bootloader 不然用這招hex BL將是 04/25 22:14
→ mainline : 必要的 不然會開機過不 你說改錯可以把檔丟回去 理 04/25 22:14
→ mainline : 應行 但hex BL本身風險很高 要先拜佛別搞flip錯東西 04/25 22:14
→ mainline : 把電壓輸錯 燒掉e-fuse等 04/25 22:14
推 tennyleaz : 以前xda有人收費幫弄這個的XD 04/25 22:18
→ sam613 : 知道阿,只是在說這不是copy個su或1改0這麼簡單 04/25 22:19
→ commandoEX : 如果有磁區加密怎麼辦呢(ex:windows的bitlocker) 04/25 23:19
買新手機吧
※ 編輯: KaworuN (114.42.106.250), 04/25/2017 23:25:13