看板 MobileComm 關於我們 聯絡資訊
◎前言 1.風險自負 如果你不小心把你的手機變磚、SD卡弄壞等等 本人不會負責把你的裝置修好。 2.官方解鎖必定破保(因為資料會上傳華碩的server) 下手前請三思。 ◎正文 一、準備工作 0.將系統升級至最新版 WW-16.1210.1906.156 https://i.imgur.com/lhRRZMH.png
1.下載必要檔案 https://tinyurl.com/y2hqjxm3 ※Unlock Device App https://i.imgur.com/h9gWg55.jpg
※Firmware https://i.imgur.com/hlSqQBl.jpg
一樣是WW-16.1210.1906.156版 不要載錯了 2.下載root所需工具 ※ADB https://tinyurl.com/y3y82lz4 ※Python 3.7.4 https://www.python.org/downloads/ ※payload_dumper.zip https://tinyurl.com/y65exda9 ※Magisk Manager https://github.com/topjohnwu/Magisk/releases/ ※TWRP (optional) https://tinyurl.com/y2mvddy7 二、取得root access 1.手機Unlock Bootloader https://i.imgur.com/tXqC80e.png
https://i.imgur.com/FINboOG.png
這個步驟會清除所有資料 記得先備份 2.手機開啟USB Debugging 設定 → 系統 → 關於手機 → 軟體資訊 → 版本號碼點7次開啟開發人員選項 設定 → 系統 → 開發人員選項 → USB Debugging 開啟 3.在電腦上安裝ADB與Python 3.7.4 記得都要加到環境變數 https://i.imgur.com/NmGNHUN.png
https://i.imgur.com/Fffhbgb.jpg
完成之後開啟本機 → 內容 → 進階系統設定 → 環境變數 系統環境變數裡面的Path打開 應該會看到https://i.imgur.com/Zl4jErs.png
4.取得boot.img (1)解開下載的Firmware壓縮檔 取得payload.bin https://i.imgur.com/NqkyUKh.png
(2)解開payload_dumper.zip並把payload.bin放到payload_dumper\payload_dumper https://i.imgur.com/NtxJVPZ.jpg
(3)開啟Windows PowerShell並改變路徑到payload_dumper 輸入 cd <資料夾路徑> 例如 cd C:\Users\User\Downloads\payload_dumper\payload_dumper (4)開始提取boot.img 輸入以下指令: https://i.imgur.com/YMcUAAC.png
pip install virtualenv virtualenv .py pip install -r requirements.txt python payload_dumper.py payload.bin 完成之後payload_dumper\payload_dumper\output就會出現boot.img https://i.imgur.com/LlFDq0j.jpg
5.利用Magisk產生補丁 (1)手機安裝Magisk Manager (2)把boot.img放到手機任何一個目錄 (3)開啟Magisk Manager → 安裝 → 安裝 → 選擇並對檔案進行補丁 https://i.imgur.com/zNS3DYA.png
(4)手機連接電腦(記得開USB debugging) (5)電腦開啟PowerShell輸入以下指令: adb devices //確認手機連接至電腦 adb pull /sdcard/Download/magisk_patched.img //提取magisk_patched.img adb reboot bootloader fastboot flash boot magisk_patched.img (6)手機重開機 root完畢 https://pbs.twimg.com/media/B7d0znECcAAToAg.jpg
三、安裝EdXposed 下載並安裝EdXposed Manager https://tinyurl.com/y5rm4fgw 在Magisk repo裡面找到Riru core & EdXposed並安裝 https://i.imgur.com/ZOPKCNM.png
手機重開機 完成 Android Pie可用模組清單: https://tinyurl.com/y6hxwlkp ◎心得&FAQ Q1.解鎖完以後每次開機手機都會多跳出一個奇怪的畫面? A1.那是你解鎖的證明。現在刷機都不能裝清純了,唉。 Q2.刷入magisk_patched.img以後一直卡在開機階段怎麼辦? A2.你可能載錯版本了,如果載到不同版本的韌體,那抓出來的boot.img就不相容系統。 Q3.root完以後為什麼Wifi不能用了? A3.同A2 Q4.EdXposed是啥?為什麼不裝Xposed? A4.Xposed原作者rovo89似乎一直沒消息,所以現在還沒有Xposed for Pie。 這是魔改版的,不然Android Pie就沒Xposed可以用了。 而且它能通過SafetyNet 而且它能通過SafetyNet 而且它能通過SafetyNet https://i.imgur.com/8kVZbJ7.png
這張圖有點花,不過應該足以說明在有 root access Magisk Module (YouTube Vanced) EdXposed Xposed Module (GravityBox,Xposed Edge) 全部載入的情況下, SafetyNet還是通過了。 Q5.在啟用Xposed模組之後沒辦法進入系統? A5.可以用ADB指令來禁用/解除安裝Magisk模組。 沒錯,因為EdXposed屬於Maigsk Module。 手機連接電腦,開啟PowerShell 輸入以下指令: adb shell uninmod -d //disable modules uninmod //uninstall 如果你有TWRP也可以用TWRP的terminal。 Q6.那我損失了什麼? A6.保固,還有OTA更新。不過OTA可以用ADB sideload來解決。 ◎Screenshots https://i.imgur.com/VzC5Zew.png
https://i.imgur.com/PONScag.jpg
https://i.imgur.com/fDxWwQW.png
https://i.imgur.com/JWi62xJ.png
https://i.imgur.com/i5vXgKe.jpg
◎Sources https://tinyurl.com/yxd2b7yn https://tinyurl.com/y5dehtjo https://tinyurl.com/y3jy3q6v -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 27.247.1.243 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1563723895.A.19E.html
henry8168 : 剛買就 root XD 07/21 23:46
luis1056379 : 抱歉噓你這篇很專業的文 但magisk只有XDA跟github 07/21 23:47
luis1056379 : 才算是官方網站 你附的我點進去說我用擋廣告 多缺 07/21 23:47
luis1056379 : 錢? 07/21 23:47
不然你給我網站連結好了? 我找不到是哪個
luis1056379 : https://github.com/topjohnwu/Magisk/releases/ 07/21 23:51
luis1056379 : 他在Google的第二個搜尋結果.... 07/21 23:51
那可能是我辜狗怪怪的 有時候前幾天搜得到的東西過幾天就搜不到了 ※ 編輯: reachhard (27.247.1.243 臺灣), 07/21/2019 23:58:57
jim68126812 : 推教學 07/21 23:59
※ 編輯: reachhard (27.247.1.243 臺灣), 07/22/2019 00:06:41
jhangyu : 推 07/22 00:09
E6300 : 沒貨 07/22 00:32
這個嘛...我也救不了你 ※ 編輯: reachhard (27.247.1.243 臺灣), 07/22/2019 00:37:53
loloool : 福音戰士 XD 07/22 00:38
恭喜你成功root了 歐妹爹都 大家拍手~
luis1056379 : 再補一次 07/22 00:38
kenny0223 : 詳細推 07/22 00:43
paul40807 : 哦哦哦哦 感謝你分享 (然後繼續不解鎖要保固 XD ) 07/22 00:45
※ 編輯: reachhard (27.247.1.243 臺灣), 07/22/2019 00:46:58
jackie0804 : 猛 07/22 00:46
ja881213 : 推詳細教學 07/22 00:47
※ 編輯: reachhard (27.247.1.243 臺灣), 07/22/2019 00:49:21
ddrdod : ZF6至今還沒有非官方解鎖嗎? 07/22 01:18
目前應該還是沒有 我在網路上流連好幾天了都沒找到真正可行的方法
l11k755013 : 都裝Xposed了,推薦裝minminguard 07/22 02:27
l11k755013 : 台灣人自己寫的去app內建AD 07/22 02:28
eric525498 : Zenfone 6 秒 unlock BL 勇者先推 07/22 02:38
eric525498 : 教學文也很用心! 好久沒玩刷機了,想問一下 07/22 02:38
eric525498 : 1. 解 BL 為什麼會用到 Firmware 呀? 07/22 02:38
eric525498 : 而且 Asus 居然有提供韌體供下載?! 07/22 02:38
解鎖BL沒有用到韌體 韌體是為了刷root 華碩不只有提供韌體下載 連原始碼都有喔
eric525498 : 2. payload dumper 這段目的 07/22 02:38
eric525498 : 是在提取Stock boot img 嗎? 07/22 02:38
eric525498 : 不太懂為什麼 Magisk 需要 Stock boot img 07/22 02:40
eric525498 : 麻煩高手解惑了! 謝謝 07/22 02:40
樓下已解
dexinghuang : Magisk 的原理不就是魔改 boot.img 嗎 07/22 02:56
dexinghuang : 如果不直接刷 Flashable zip 就把 Stock boot img 07/22 02:57
dexinghuang : 丟給 Magisk 刷 07/22 02:57
dexinghuang : 我是不知道為什麼要這麼麻煩啦 TWRP 不是快很多嗎 07/22 02:58
個人選擇吧 我是不想日後刷OTA的時候還要stock recovery/TWRP換來換去的 對我來說這樣比較簡單 而且多學一種方法保險
eric525498 : 我以為裝 Magisk Framework 方式只有透過 07/22 03:10
eric525498 : 第三方 Recovery (TWRP) 刷入說 07/22 03:10
eric525498 : 不知道還有直接餵 Stock Boot img 這種方法 感謝! 07/22 03:10
這個你可能要去問topjohnwu本人了 我也不知道詳細的原理是什麼
ShibaTatsuya: 推 07/22 04:02
Replication : 感謝教學!不過我還是等保固結束再root 07/22 05:40
LUCHS : 推用心,我的zf5也是到手玩1小時後就開刷 07/22 08:24
qwer5469 : 剛拿到就解鎖真勇者!我都保固快沒了才敢刷XD 07/22 08:42
Quantumtw : 不是官解完裝Magisk Manager選直接安裝就好了嗎 07/22 08:55
這應該要有TWRP才能這樣做吧?
doom3 : 順便教個 OTA 跟 OTA後重新Magisk ROOT吧 07/22 09:46
啊 這個就 等日後有更新再說吧 暫時沒更新了我也不想再動手機 ※ 編輯: reachhard (39.12.70.25 臺灣), 07/22/2019 09:58:21
sthermit : 原來已經有root解鎖了... 07/22 09:58
sthermit : 如果因為root把手機變磚的話,也只會講手機變磚了吧 07/22 09:58
luis1056379 : 華碩的手機要刷magisk一直都只能用boot去改 不能丟 07/22 10:20
luis1056379 : 著讓他自己刷 07/22 10:20
horstyle0411: 推教學 只敢過保再用 07/22 12:07
http444 : 這邊補充說明,如果解鎖有些app會偵測手機是否解鎖 07/22 13:03
http444 : 來判斷而不給使用。事後都只能靠magisk幫你擋。如果 07/22 13:03
http444 : 之後永遠都處在magisk下的人可以pass 我說的。 07/22 13:03
eric525498 : 正常來說 BL Unlocked Safety Net 就過不了 07/22 18:37
eric525498 : Magisk 幫你 Bypass 的 07/22 18:37
kart07575: android10可以用同樣方式獲得root 07/30 10:15