对刷机包的system.img修改,然后重新打包

本文介绍如何修改Android系统的system.img,并重新打包。步骤包括准备工具、转换格式、挂载镜像、修改内容及重新打包。

HowToModifySystemImage

对刷机包的system.img修改,然后重新打包
资源链接:https://gitee.com/chenjim/HowToModifySystemImage
本文链接: http://blog.youkuaiyun.com/CSqingchen/article/details/78321032
以下内容仅供参考,如果一个安卓系统这么容易就被修改了,也就太不安全了,也没人敢用了。。。

1. 准备工作:

  • 解压解打包工具,得到三个文件:make_ext4fs、mkuserimg.sh、simg2img,
  • 把它们跟要修改的 .img.ext4(或.img)文件放置到同一个目录下

2. 转换源文件为img格式( .img则略过)

使用./simg2img src des命令来转换system.img.ext4格式文件
./simg2img system.img system.img.ext4

3. 挂载镜像

新建一个目录,挂载此img到这个目录上使用
sudo mkdir sysmain
mount -t ext4 -o loop system.img.ext4 sysmain

挂载成功后就可以在资源管理器中管理该img内的文件

4. 修改镜像内容

5. 重新打包

chmod 777 ./make_ext4fs
./make_ext4fs -l 1610612736 -s -a system system_out.img ./sysmain
其中1610612736是分区大小

使用方法:http://blog.csdn.net/asmcvc/article/details/11770851 工具: unyaffs,mkyaffs2image 其中unyaffs有windows版本和linux版本,mkyaffs2image只有linux版本。 windows版本的unyaffs用法: 把system.img复制到unyaffs的相同目录下,cmd命令下cd到unyaffs的目录下,然后执行命令:unyaffs system.img unyaffs会把system.img解压到其目录下。 linux版本的unyaffs用法: 把unyaffs复制到/usr/bin目录下,并修改权限为可执行。 然后cd到system.img目录下(假定目录为system目录),执行命令:unyaffs system.img 然后对system目录下的文件进行修改。 注意:修改完后的文件要修改一下权限,尽量和其他文件的权限保持一致。例如:chmod 644 framework-res.apk mkyaffs2image用法: 复制到/usr/bin目录下,并修改权限为可执行。 这里以打包system目录为system.img为例,执行命令: mkyaffs2image system system.img 然后把新生成的system.img复制替换掉原:adt-bundle-windows-x86\sdk\system-images\android-17\armeabi-v7a\system.img 执行bat批处理命令启动模拟器: D:\adt-bundle-windows-x86\sdk\tools\emulator-arm.exe -avd AndroidVM -partition-size 128 这里以修改android系统启动画面为例: 打开解包目录下的\framework\framework-res.apk 替换图片:framework-res.apk\assets\images\android-logo-mask.png为下图: 然后对\framework\framework-res.apk文件重新签名,复制到linux下后修改文件权限和原来一致。 然后mkyaffs2image system system.img打包生成新的system.img,替换原来的system.img,并启动模拟器,效果图如下: 修改代码: 工具:odextools(参考:《一键odex批量合并工具odextools的重新整理与使用》)、dexopt-wrapper 其中odextools.bat的代码: 批处理有一处bug:每打包一次会把odex文件删除掉,导致在后面的打包过程中会出现找不到:system/framework/core.odex类似的错误,因此只需要在打包完后不删除odex文件即可,找到del /f !apkx!.odex 1>nul 2>nul改为:::del /f !apkx!.odex 1>nul 2>nul,也就是注释掉这一行代码。 具体使用方法(操作在windows下): 在odextools\romdir目录下创建文件夹:system 利用unyaffs解包system.img后,把所有文件复制到system目录下。 然后运行odextools.bat,如图: 选择一个需要整合odex的目录选项即可。odextools.bat会自动设置环境变量,使用baksmali.jar来反编译odex为smali,然后再调用smali.jar打包为classes.dex, 然后再打包到相应的apk包(framework目录下对应的是jar后缀的,实际上也是个apk包),最后再重新签名。 如果要修改代码,则需要把上面重新打包生成的apk文件,利用常规方法反编译后修改smali代码,例如插桩输入log信息。然后再回编译并重新签名。 最后一步:因为system.img中的apk是优化过的,apk主目录下是没有classes.dex文件的,而是一个被优化过的odex文件,用于优化启动速度。 因此需要将修改后的apk包再用dexopt-wrapper优化apk包后生成出odex文件,然后删除apk包里的classes.dex,并在相同目录下放置与apk包同名的odex文件。 按照原system目录的文件结构组织好后,目录复制到linux环境下使用mkyaffs2image重新打包system.img
<think>嗯,用户想知道如何解包安卓OTA固件的payload.bin,编辑system.img,然后重新打包成新的payload.bin。首先,我需要回忆一下相关的工具和步骤。记得payload.bin是安卓OTA更新用的,里面包含了各种系统镜像,比如system.img、boot.img等。解包的话,常用的工具应该是payload-dumper或者payload-dumper-go,这两个都是GitHub上的开源项目。用户需要先安装Python环境,然后用这些工具提取里面的img文件。 接下来是编辑system.img的部分。system.img通常是ext4格式,用户可能需要挂载它来进行修改。这时候需要用到Linux下的工具,比如mount,但要注意权限问题,可能需要sudo。如果用户没有Linux环境,可能需要使用像ext2explore这样的Windows工具。不过,修改系统镜像可能会涉及权限问题,比如SELinux上下文,所以用户可能需要用类似avbtool的工具来处理验证启动相关的元数据。 然后是重新打包payload.bin。这里比较麻烦,因为标准的工具可能不支持直接重新打包。用户可能需要使用像android-prepare-vendor或者这里提到的payload_consumer这样的工具。不过根据引用内容,好像没有现成的直接打包工具,可能需要自己写脚本或者使用某些开发者提供的工具。另外,重新打包时要注意生成正确的哈希值和元数据,否则刷机时可能会失败。引用3中提到了哈希值的生成方法,可能需要用sha256sum和base64来处理。 用户可能遇到的问题包括:解包工具的使用错误,挂载img文件时的权限问题,重新打包时的签名和验证问题。需要提醒用户备份数据,避免刷机变砖。此外,不同安卓版本的payload.bin结构可能不同,工具是否兼容也需要考虑。 可能还需要考虑用户是否有足够的权限来修改系统镜像,比如是否需要解锁Bootloader。编辑后的镜像可能需要重新签名,否则设备可能拒绝安装。另外,某些分区如vbmeta可能需要更新,以禁用验证,否则修改后的系统可能无法启动。 总结步骤应该是:解包payload.bin提取img文件,挂载并编辑system.img重新打包成新的payload.bin,生成正确的元数据和哈希,最后刷入设备测试。需要详细说明每个步骤的具体命令和注意事项,确保用户能安全操作。</think>### 安卓OTA payload.bin解包、编辑与重新打包完整指南 #### 一、payload.bin解包教程 1. **工具准备** - 使用开源工具`payload-dumper-go`(推荐)或`payload_dumper`[^2] - 安装Python环境(需3.7+版本) ```bash git clone https://github.com/ssut/payload-dumper-go cd payload-dumper-go go build # 或直接下载编译好的二进制文件 ``` 2. **解包操作** ```bash ./payload-dumper-go -o output_dir payload.bin ``` 解包后得到包括$system.img$、$boot.img$等分区镜像文件[^5] 3. **验证提取结果** ```bash ls output_dir/*.img # 应显示system.img、vbmeta.img等 sha256sum payload.bin # 比对与payload_properties.txt中的FILE_HASH是否一致[^3] #### 二、system.img编辑方法 1. **挂载镜像** ```bash mkdir /mnt/system sudo mount -o loop,rw system.img /mnt/system ``` *注意:需在Linux环境下操作,Windows可用[ext2explore](https://sourceforge.net/projects/ext2read/)* 2. **修改系统文件 ```bash sudo nano /mnt/system/build.prop # 示例修改系统属性 sudo chmod 644 /mnt/system/etc/hosts ``` 3. **卸载并修复权限** ```bash sudo umount /mnt/system e2fsck -f system.img # 检查文件系统一致性 resize2fs system.img # 自动调整镜像大小(若修改了内容体积) #### 三、重新打包payload.bin 1. **工具选择** - 使用`android-prepare-vendor`工具链 - 或逆向工程工具`payload_consumer`[^4] 2. **打包流程(示例)** ```bash git clone https://github.com/anestisb/android-prepare-vendor cd android-prepare-vendor ./execute-all.sh -d <device_codename> -i <edited_images_dir> ``` 3. **生成验证信息** ```bash sha256sum new_payload.bin | awk '{print $1}' | xxd -r -ps | base64 > payload_properties.txt[^3] ``` #### 四、关键注意事项 1. **签名验证** - 修改后的镜像需重新生成$vbmeta.img$: ```bash avbtool make_vbmeta_image --output vbmeta.img --include_descriptors_from_image system.img ``` 2. **兼容性要求** - 保持分区大小与原镜像一致 - 保留原始$metadata$结构(偏移量/大小)[^3] 3. **刷机风险** - 必须解锁Bootloader - 建议保留原始payload.bin备份 - 首次测试使用`fastboot boot`而非直接刷写
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

清霜辰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值