IMX8M Mini开发板
默认的安卓9不支持获取root,烧写默认的安卓9镜像启动之后,默认已经打开了adb调试功能,不需要我们再进行配置:
首先我们打开我们在“
iTOP-i.MX8MM 开发板\02-i.MX8MM 开发板网盘资料汇总(不含光盘内容)\09
Aondroid 系统开发资料\02 Android9获取root 权限”目录下的 adb的终端,输入以下命令
adb.exe devices
来查看是否能检测到我们对应的设备,如下图所示:
由于我们还未配置获取root权限,所以我们输入“adb.exe root”,会发现 adb终端会卡住,然后在开发板的串口控制台打印如下信息,同时也会卡住,
为了能获取root 权限,我们需要对源码进行部分修改(为了方便起见,我们已经将配置好的镜像放在“
iTOP-i.MX8MM 开发板\02-i.MX8MM 开发板网盘资料汇总(不含光盘内容)\09 Aondroid 系统开发资料\02 Android9获取root 权限\root”路径下)可以直接使用我们提供好的镜像。
首先我们进入ubuntu虚拟机,进入我们提供的安卓9 源码,如下图所示:
然后使用以下命令,进入su.cpp文件,对83、84行内容进行注释,修改完成之后如下图所示:
vim system/extras/su/su.cpp
保存退出之后,使用以下命令,进入fs_config.cpp文件,
vim system/core/libcutils/fs_config.cpp
然后在177行添加以下内容
{ 06755, AID_ROOT,
AID_ROOT,
0, "system/bin/su" },
添加完成如下图所示:
保存退出之后,使用以下命令,进入com_android_internal_os_Zygote.cpp文件,
vim frameworks/base/core/jni/com_android_internal_os_Zygote.cpp
注释掉DropCapabilitiesBoundingSet方法体(注意这里的return true 不能注释),
保存退出之后,使用以下命令,进入main.cpp文件,
vim system/core/adb/daemon/main.cpp
注释掉方法体should_drop_capabilities_bounding_set中的return true,然后添加return false,修改完成之后如下图所示:
保存退出之后,使用以下命令,进入selinux.cpp文件,
vim system/core/init/selinux.cpp
首先注释掉StatusFromCmdline 方法,
修改IsEnforcing方法返回false,保存退出,返回安卓9源码目录下,使用命令“
./create.sh”,进行编译,
编译完成之后,将“out/result”目录下的镜像通过烧写章节烧写进开发板。
烧写完成之后继续使用命令“adb.exe root”,如下图所示。这一次并不会卡顿,但是有可能需要重启开发板,然后重新使用命令。
然后我们使用“adb disable-verity”命令,会报“Device is locked. Please unlock the device first”提示,
根据提示信息,我们需要对设备进行解锁,首先我们进入开发者选项,打开OEM解锁(允许解锁引导加载程序),具体步骤如下:
1 开发板启动以后,进入 Android 系统,我们在屏幕上可以看到 Android 系统的界面,
2 上滑解锁,进入应用程序界面,如下图所示:
3 我们点击“设置”软件,打开如下图所示
4 然后点击“系统”后,如下图所示:
5 然后点击“关于平板电脑”,点击后,如下图所示:
6 然后找到“版本号”,连续点击版本号十次,如下图所示:
7 之后便可以进入开发者模式了,返回到“系统”的目录,点击“高级”,如下图所示:
8 我们可以看到“开发者选项”的目录,我们点击进入,如下图所示:
OEM是默认打开的。
然后我们在adb终端输入“adb.exe reboot bootloader”命令
开发板串口控制台会卡在以下地点,我们在这里需要手动重启开发板。
重启开发板之后,会进入fastboot模式,
然后我们打开电脑的设备管理器,可以看到我们的otg设备当前为USB download gadget ,
该设备是用来进行烧写镜像的,而在这里我们要用到的为ADB设备,所以我们需要对该设备进行更新,首先,右击USB download gadget 设备,选择更新驱动程序,进入以下界面,然后我们选择第二个选项浏览我的电脑以查找驱动程序:
选择进入之后如下图所示,然后我们选择下方选项。让我从计算机上可用的应用程序列表中选取:
之后会进入以下界面,我们选择ROMaster ADB interface,然后点击下一步最后会弹出以下,安装完成界面,
至此我们的otg设备已经成功设置为了ADB设备了,返回设备管理器,可以看到相应的ADB设备,
然后我们返回adb控制台,输入“
fastboot flashing unlock”命令
至此我们的设备锁就解开了,然后我们再次手动重启开发板,等待启动完成。回到adb终端输入以下命令:
输入以下命令,
adb root
adb disable-verity
adb reboot(该命令可能最后需要手动重启来执行)
adb root
adb remount
adb shell "mount -o remount,rw /system"
SuperSU是一个管理ROOT授权的软件。可以对所有请求ROOT权限的软件进行管理,避免ROOT授
权被滥用。我们输入以下命令安装SuperSU.apk,
adb push SuperSU-v2.79-201612051815/common/Superuser.apk /system/app/SuperSU/SuperSU.apk
adb shell chmod 0644 /system/app/SuperSU/SuperSU.apk
adb shell chcon u:object_r:system_file:s0 /system/app/SuperSU/SuperSU.apk
输入以下命令拷贝install-recovery.sh,
adb push SuperSU-v2.79-201612051815/common/install-recovery.sh /system/bin/install-recovery.sh
adb shell chmod 0755 /system/bin/install-recovery.sh
adb shell chcon u:object_r:toolbox_exec:s0 /system/bin/install-recovery.sh
install-recovery.sh脚本的内容如下:
#!/system/bin/sh
# If you're implementing this in a custom kernel/firmware,
# I suggest you use a different script name, and add a service
# to launch it from init.rc
# Launches SuperSU in daemon mode only on Android 4.3+.
# Nothing will happen on 4.2.x or older, unless SELinux+Enforcing.
# If you want to force loading the daemon, use "--daemon" instead
/system/xbin/daemonsu --daemon &
# Some apps like to run stuff from this script as well, that will
# obviously break root - in your code, just search this file
# for "install-recovery-2.sh", and if present, write there instead.
输入以下命令拷贝二进制文件su,
adb push SuperSU-v2.79-201612051815/arm64/su /system/xbin/su
adb shell chmod 0755 /system/xbin/su
adb push SuperSU-v2.79-201612051815/arm64/su /system/xbin/daemonsu
adb shell chmod 0755 /system/xbin/daemonsu
adb shell chcon u:object_r:system_file:s0 /system/xbin/daemonsu
输入以下命令拷贝文件,
adb push SuperSU-v2.79-201612051815/arm64/supolicy /system/xbin/supolicy
adb shell chmod 0755 /system/xbin/supolicy
adb shell chcon u:object_r:system_file:s0 /system/xbin/supolicy
输入以下命令拷贝库文件,adb push SuperSU-v2.79-201612051815/arm64/libsupol.so /system/lib64/libsupol.so
adb shell chmod 0755 /system/lib64/libsupol.so
adb shell chcon u:object_r:system_file:s0 /system/lib64/libsupol.so
输入以下命令安装“
Superuser”apk和root检测apk,
adb install SuperSU-v2.79-201612051815/common/Superuser.apk
adb install rootchecker.paid-2.1.apk
重新启动Android系统,
打开刚刚安装的“
SuperSu”APP,
退出软件之后,打开刚刚安装的“Root检查工具”APP,点击“检查”按钮,如下图所示:
点击“授权”,如下图所示:
如下图所示,发现已经获得root 权限。