MTK 10.0获取root权限(验证可行)

本文档详细记录了在MTK10.0平台上获取root权限的过程,包括修改selinux策略、检查su编译、调整adb设置以及系统文件权限等关键步骤,并提供了相应的补丁链接,适用于需要进行设备root操作的技术人员参考。

MTK 10.0获取root权限
最近做项目遇到的一个需求,以为和之前的版本差不多,结果差别比较大,在此记录一下。具体的修改补丁会在文章最后给出,文章只给出一些关键部分。

一. 先将seLinux关闭

--- a/system/core/init/selinux.cpp
+++ b/system/core/init/selinux.cpp
@@ -97,6 +97,12 @@ EnforcingStatus StatusFromCmdline() {
 }
 
 bool IsEnforcing() {
+       //add by  for root
+       #if 1
+       return false;
+       #endif
+       //end
+       
     if (ALLOW_PERMISSIVE_SELINUX) {
         return StatusFromCmdline() == SELINUX_ENFORCING;
     }

二. 其次是检查su是否参与编译

--- a/device/mediateksample/tb8768tp1_64_bsp/device.mk
+++ b/device/mediateksample/tb8768tp1_64_bsp/device.mk
@@ -172,3 +172,9 @@ PRODUCT_PACKAGES += FotaOverlay
 endif
 #adupsfota end
 
+##add by for root
+#ifeq ($(strip $(HX_VENDOR_ROOT)), yes)
+       PRODUCT_PACKAGES += su
+#endif
+##end
+

加入后在out下搜索是否有编译出文件名“su.o”文件,有则说明su参加编译

三. 进程名称在 AS Logcat 中显示,修改属性o.adb.secure 和 ro.debuggable

--- a/build/make/core/main.mk
+++ b/build/make/core/main.mk
@@ -299,6 +299,13 @@ ifneq (,$(user_variant))
   ADDITIONAL_DEFAULT_PROPERTIES += ro.secure=1
   ADDITIONAL_DEFAULT_PROPERTIES += security.perf_harden=1
 
+  ##add by for root 
+  ifeq ($(strip $(HX_VENDOR_ROOT)),yes)
+    ADDITIONAL_DEFAULT_PROPERTIES += ro.adb.secure=0
+    ADDITIONAL_DEFAULT_PROPERTIES += ro.debuggable=1
+  endif
+  ##end
+  
 
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值