通过编译无安全限制的ramdisk.img并打包替换到update.zip中,然后刷这个update.zip,即可让设备能够adb remount,然后就可以为所欲为了!
对比eng和user版本编译的out目录中product的root目录里的default.prop,发现它们的值不一样:
eng版的是:
ro.secure=0
ro.allow.mock.location=1
ro.debuggable=1
persist.service.adb.enable=1
这表明它没有安全限制。
另外,目录中的init.rc也定义了固件中的各个文件权限,都可以修改。
修改后,编译出ramdisk后并烧写,即可实现破解(adb remount成功)。