看板 MobileComm 關於我們 聯絡資訊
其實EMMC有暴力ROOT法 因為EMMC的通訊界面跟SD卡是共通的 所以直接找EMMC的接腳 然後接到SD卡讀卡機 插到電腦上 Linux系統可以讀到Android的分區格式 接下來直接把Super SU等檔案丟進去system 換成電腦比喻就是 你直接開機的話系統鎖住了 於是你直接把硬碟拔下來 接到另外一台電腦上當資料碟直讀 管你鎖什麼使用者密碼都可以直接讀寫檔案 很多官方不給解鎖的都有人用這招暴力ROOT 但1.要拆機所以會破保QQ 2.UFS目前接法好像不同 還沒看到有人用這招 ※ 引述《peter7910162 (小P熊)》之銘言: : 探討各家品牌手機解鎖+ROOT流程 難易度 : 網路爬文得知步驟難易程度 : 最簡單>困難 : 小米>NEXUS>ASUS=三星>HTC>SONY>LG(資源少) : 每家廠商解鎖手機街會失去保固除了小米之外 : =================================== : NEXUS ROOT流程 : 1.下載Nexus Root Toolkit 工具 : 2.之後按步驟先解鎖Unlock : 3.之後按步驟ROOT : 4.手機洗白 : 5.完成 : 優點:可刷回原廠ROM保固就恢復 : 缺點:需要解鎖、失去保固 : HTC ROOT流程 : 1.官方網站取得工具+解鎖金鑰 : 2.手機設定 > 開發人員選項 > 中打開「OEM 解鎖」 : 3.到Download Mode使用工具出現申請解鎖code碼 : 3.回傳申請解鎖code碼到網站上 : 4.取得Unlock_code碼 : 5.手機螢幕出現確認解鎖按鈕完成解鎖 : 6.手機洗白 : 7.刷入第三方TWRP Recovery : 8.到 TWRP Recovery 刷入ROOT包 : 9.完成 : 優點: : 缺點:需要解鎖、失去保固 : 三星 ROOT流程 : 1.官方網站Odin刷機程式 : 2.手機設定 > 開發人員選項 > 中打開「OEM 解鎖」 : 3.到Download Mode使用Odin刷機程式刷入第三方TWRP Recovery -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.42.106.250 ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1493127255.A.0C6.html ※ 編輯: KaworuN (114.42.106.250), 04/25/2017 21:35:11
t5p3ax : 推!這方法有點硬! 04/25 21:40
tom282f3 : 過得了Bootloader/Secure boot之類的關卡嗎? 04/25 21:41
直接讀取EMMC 就像你直接讀SD卡或USB隨身碟那樣 什麼Boot loader都是浮雲 ※ 編輯: KaworuN (114.42.106.250), 04/25/2017 21:45:46
tom282f3 : 我知道可以直接讀EMMC 但是你裝進去之後再開機 04/25 21:47
tom282f3 : 不是一樣會被系統發現嗎? 04/25 21:47
應該是不會 等於已經繞過檢查了 跟G4直接刷已root的system映像檔應該差不多 https://www.youtube.com/watch?v=IgC4iDzQ8gw
Fire TV 直接修改EMMC影片 我自己沒試過 畢竟太搞剛 ※ 編輯: KaworuN (114.42.106.250), 04/25/2017 21:51:14
sam613 : 過不了dm-verify,偵測到系統被改直接重啟 04/25 21:51
mainline : 不錯 這跟NAND mirroring基本上是同一類型的招數 不 04/25 21:52
mainline : 過要破secured boot前 要先搞定bootloader 畢竟沒源 04/25 21:52
mainline : 碼 又很低階層不能亂hex 除非源碼本身就有寫好隱藏 04/25 21:52
mainline : 查核boot的開關 這得靠luck 04/25 21:52
可以直接先用工具把整個EMMC或是前面的重要系統部分直接RAW備份出來就不怕惹 應該啦 ※ 編輯: KaworuN (114.42.106.250), 04/25/2017 21:55:23
sam613 : kernel要這樣直改有難度 04/25 21:59
mainline : 不是備份問題 而是hex編輯錯bootloader幾乎等同開不 04/25 22:00
mainline : 了機 除非一次搞對 搞壞硬體也不意外 情況好還可能 04/25 22:00
mainline : 進得去更低層廠家/SoC刷入介面救援 04/25 22:01
你動作之前先完整備份EMMC資料 你再怎麼亂改 燒回去不就好了? 就像改BIOS前用燒錄器把整個晶片資料DUMP下來一樣 怎麼玩都沒事 而這跟我前面講的不一樣 EMMC接電腦是讀EXT4分區直接丟檔案 跟改HEX無關 ※ 編輯: KaworuN (114.42.106.250), 04/25/2017 22:04:18 ※ 編輯: KaworuN (114.42.106.250), 04/25/2017 22:05:11
mainline : 薩姆大 kernel能檢查system前 bootloader會先檢查ke 04/25 22:05
mainline : rnel 所以還是得先搞定BL 兩者中不論哪個不對都會成 04/25 22:05
mainline : 為紅色狀態不讓開機 04/25 22:05
mainline : 除非有洩漏工程版bootloader 不然用這招hex BL將是 04/25 22:14
mainline : 必要的 不然會開機過不 你說改錯可以把檔丟回去 理 04/25 22:14
mainline : 應行 但hex BL本身風險很高 要先拜佛別搞flip錯東西 04/25 22:14
mainline : 把電壓輸錯 燒掉e-fuse等 04/25 22:14
tennyleaz : 以前xda有人收費幫弄這個的XD 04/25 22:18
sam613 : 知道阿,只是在說這不是copy個su或1改0這麼簡單 04/25 22:19
commandoEX : 如果有磁區加密怎麼辦呢(ex:windows的bitlocker) 04/25 23:19
買新手機吧 ※ 編輯: KaworuN (114.42.106.250), 04/25/2017 23:25:13