windows下adb+flash_image刷机
刷机是常事,总要把刷机包放在卡上,然后关机三键一起按到recovery再刷,觉得不爽,麻烦,所以研究出了adb调用flash_image刷system分区,全部脚本windows脚本执行,点点鼠标就ok。很多帖子都提到用flash_image刷system分区无法启动的问题,我的方法是将flash_image放到其他分区执行,这样就ok啦!
假设未root的新机在此,那么先取得root,下载附件,解压到c:
第一步:
首先要使得adb能够识别设备,并且不是no permission(没有权限)。
如果打命令:adb devices 看到的设备是???? no permission则可以
sudo adb kill-server
sudo adb start-server
否则直接跳到第二步。
第二步:
将psneuter文件放到手机/data/local/tmp目录下,并在shell里赋予权限,再执行。命令如下
-----------------------------------
adb push psneuter /data/local/tmp
adb shell chmod 4777 /data/local/tmp/psneuter
adb shell ./data/local/tmp/psneuter
-----------------------------------
这样会打印一些英文,大概20秒内,电脑和手机会重新启动adbd,等到adb重新识别到了手机usb debug模式之后再进行第三步。
第三步:
这时手机的shell已经有临时的超级权限了。重新挂在system分区为读写,将su文件放到/system/bin/下,并给放进的su赋予权限;将busybox文件放到/system/bin/下,并给放进去的busybox赋予权限;再将SuperManager.apk文件放到/system/app/下。命令如下:
-----------------------------------
adb shell mount -o remount rw /system
adb push su /system/bin/
adb shell chmod 4777 /system/bin/su
adb push busybox /system/bin/
adb shell chmod 4777 /system/binsybox
adb push SuperManager.apk /system/app/
-----------------------------------
第四步:
通过adb重启手机
adb reboot
重启手机之后,手机就有超级权限了。
第五步:
测试手机是否已经有超级权限了,
安装两个软件:
RootExplorer.apk(这个软件可以浏览手机系统目录)
RootUninstall.apk(这个软件可以卸载系统内置的软件)
这两个软件都会请求获取超级权限,当出现提示框是否运行赋予超级权限时,点“确定”就OK了
附件中文件很全面,解压到c盘根目录后就已经有足够的工具了
接下来给手机赋予flash_image工具,将下列内容复制并保存为push.bat
adb root
adb shell mount /data
adb push c:\flash_image /data/
adb shell chmod 777 /data/flash_image
adb shell ls /data/
@echo have you seen flash_image ?
pause
剩下就是刷机了,把你的system.img文件放到c盘根目录下,
将下列内容复制并保存为flashrom.bat
adb root
adb shell mount /sdcard
adb shell push c:\system.img /sdcard/
adb shell ./data/flash_image system /sdcard/system.img
adb shell reboot
如果你还要刷boot.img(当然要准备好这些文件放到c:\)
同样
adb root
adb shell mount /sdcard
adb shell push c:\boot.img /sdcard/
adb shell ./data/flash_image boot /sdcard/boot.img
刷recovery
adb root
adb shell mount /sdcard
adb shell push c:\recovery.img /sdcard/
adb shell ./data/flash_image recovery /sdcard/recovery.img
刷开机第一屏
adb root
adb shell mount /sdcard
adb shell push c:\splash.img /sdcard/
adb shell ./data/flash_image recovery /sdcard/splash.img
附件中带有su superuser.apk最新版以及以上脚本
这样只要双击脚本就能完成以上命令
windows下adb+flash_image刷机的更多相关文章
- Windows下ADB使用相关问题
Windows下ADB使用相关问题 适用环境: 在Windows XP.WIN7下均可按本文操作进行.WIN8下没有进行实验.但操作设置大致同样.除了第4步.adb_usb.ini的位置可能有所不同以 ...
- Windows下ADB默认的5037port被占用,解决方式。
Windows下可能会因为系统版本号不一样的原因导致有的系统5037port被系统进程占用.导致ADB无法使用5037port,从而导致ADB不能打开.在eclipse上跑Android程序的时候显示 ...
- windows device recovery tool 刷机
ch 春节期间,拿出来诺基亚1020拍照,误删软件,无法登陆微软账号,考虑刷机处理 下载windows device recovery tool,进行刷机,但是固件下载一直失败 考虑下载好固件包,ff ...
- windows下adb(android调试桥)基本命令(持续更新。。。)
前言:刚开始学习android(坚持每天1篇笔记哈^_^),比较实用的命令是adb,所以就先学习这些,主要用真机调试,模拟器用的是genymotion,所以emulator暂时不大需要哈,可以后续再补 ...
- ADB/Fastboot刷机
谷歌官方ADB/Fastboot等工具包下载地址(最新版/免.墙):WINDOWS :https://dl.google.com/android/repository/platform-tools-l ...
- Windows下adb push 总是提示Failed to copy "XX.apk" to 'system/app':Read-only file system
一般情况看到这种提示我们会想到需要root权限,然后敲上adb remount,但是当我们执行过adb remount后,提示成功,但执行push命令依旧无法完成push. 那么此时我们的做法应该是重 ...
- fastboot刷机小脚本
在Windows系统下,一般刷机命令是在cmd路径下执行如下命令: 1.adb reboot bootloader2.fastboot flash boot +boot路径3.fastboot fla ...
- Recover刷机简介
Recovery Recovery是一种可以对安卓手机内部的数据文件进行修改的模式,类似电脑的PE.不同的recovery有不同的功能.使用recovery可以说是刷机(卡刷)的基础,想要比较顺畅的刷 ...
- Windows下Nexus 5的Android 5.0以上版本官方ROM的刷机教程
博客链接:http://blog.csdn.net/qq1084283172/article/details/52334452 折腾Android逆向的时候,经常需要给Nexus 5刷机.最近给Nex ...
随机推荐
- 网络编程中几个地址结构与转换(in_addr,sockaddr,sockaddr_in,pcap_addr)
man socket可以查看相关信息. socket头文件: #include <sys/types.h> /* See NOTES */ #include <sys/socket. ...
- HDU_2046——骨牌铺放问题,递推
Problem Description 在2×n的一个长方形方格中,用一个1× 2的骨牌铺满方格,输入n ,输出铺放方案的总数. 例如n=3时,为2× 3方格,骨牌的铺放方案有三种,如下图: In ...
- 求一个数组中第K小的数
面试南大夏令营的同学说被问到了这个问题,我的第一反应是建小顶堆,但是据他说用的是快排的方法说是O(n)的时间复杂度, 但是后来经过我的考证,这个算法在最坏的情况下是O(n^2)的,但是使用堆在一般情况 ...
- eclipse与myeclipse工程互转
eclipse转myeclipse: 在Myeclipse中新建web工程导入即可. myeclipse转eclipse: 在eclipse中新建web工程,把myeclipse项目中代码手动拷贝到 ...
- Python模拟登录实战(一)
今天,学习了模拟登录新浪微博.模拟登录主要有两种方式,一.利用Cookie:二.模仿浏览器的请求,发送表单. 法一: Cookie:指某些网站为了辨别用户身份而储存在用户本地终端上的数据(通常经过加密 ...
- StoryBoard页面联线跳转已经页面之间传参数
1.选中上图黄色.按住Control 把线拖到要要跳转的页面,寻找show. 2.选中联线.在右边Identifier:随便填入一个标示 3.在按钮点击事件加上如下代码 - (IBAction)but ...
- AvalonEdit 对于选定的文本添加前缀和后缀
1: /// <summary> 2: /// 两边追加标志 3: /// </summary> 4: /// <param name="syntax" ...
- BNU10804:域名统计
域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置),目前域名已经成为 互联网的品牌.网 ...
- jquery之前后台交互
//js文件 function getMinatoSingleGoodsCategorys(type){ $("#"+type+"MinatoGoodsCategoryI ...
- 2:url有规律的多页面爬取
举例网站:http://www.luoo.net/music/期刊号 e.g:http://www.luoo.net/music/760 打算爬取其title:Hello World:pic:desc ...