MTK 10.0获取root权限
最近做项目遇到的一个需求,以为和之前的版本差不多,结果差别比较大,在此记录一下。具体的修改补丁会在文章最后给出,文章只给出一些关键部分。
一. 先将seLinux关闭
--- a/system/core/init/selinux.cpp
+++ b/system/core/init/selinux.cpp
@@ -97,6 +97,12 @@ EnforcingStatus StatusFromCmdline() {
}
bool IsEnforcing() {
+ //add by for root
+ #if 1
+ return false;
+ #endif
+ //end
+
if (ALLOW_PERMISSIVE_SELINUX) {
return StatusFromCmdline() == SELINUX_ENFORCING;
}
二. 其次是检查su是否参与编译
--- a/device/mediateksample/tb8768tp1_64_bsp/device.mk
+++ b/device/mediateksample/tb8768tp1_64_bsp/device.mk
@@ -172,3 +172,9 @@ PRODUCT_PACKAGES += FotaOverlay
endif
#adupsfota end
+##add by for root
+#ifeq ($(strip $(HX_VENDOR_ROOT)), yes)
+ PRODUCT_PACKAGES += su
+#endif
+##end
+
加入后在out下搜索是否有编译出文件名“su.o”文件,有则说明su参加编译
三. 进程名称在 AS Logcat 中显示,修改属性o.adb.secure 和 ro.debuggable
--- a/build/make/core/main.mk
+++ b/build/make/core/main.mk
@@ -299,6 +299,13 @@ ifneq (,$(user_variant))
ADDITIONAL_DEFAULT_PROPERTIES += ro.secure=1
ADDITIONAL_DEFAULT_PROPERTIES += security.perf_harden=1
+ ##add by for root
+ ifeq ($(strip $(HX_VENDOR_ROOT)),yes)
+ ADDITIONAL_DEFAULT_PROPERTIES += ro.adb.secure=0
+ ADDITIONAL_DEFAULT_PROPERTIES += ro.debuggable=1
+ endif
+ ##end
+

本文档详细记录了在MTK10.0平台上获取root权限的过程,包括修改selinux策略、检查su编译、调整adb设置以及系统文件权限等关键步骤,并提供了相应的补丁链接,适用于需要进行设备root操作的技术人员参考。
最低0.47元/天 解锁文章
1686

被折叠的 条评论
为什么被折叠?



