android secro分区,MTK平台各种分区和bin/img(线刷包)对应关系和作用说明

分析的平台是MTK某手机设备,Android 6.0。有一些没有可靠资料,是个人猜测总结。

1、sercro-secro.img

用于安卓系统启动时的防盗版功能,nodl_secro.bin==secro.img。

2、boot-boot.bin

kernel+ramdisk。

3、preloader-preloader_产品名称.bin

和芯片密切相关,bootRom加载preloader到ISRAM执行。

4、logo-logo.bin

如果LOGO配置为vga,则为vga_uboot.bmp+vga_kernel.bmp。

5、system-system.img

安卓文件系统,apps目录下的apk不允许用户删除。

6、userdata-userdata.img

用户数据区,apps目录下的apk允许用户删除。

7、recovery-recovery.img

ramdisk-recovery.img==recovery.img。

8、lk-lk.bin

被preloader加载到DRAM后执行,有可能是uboot或者其他用于加载内核的程序,是否编译uboot是在ProjectConfig.mk中配置的。

9、lk2-lk.bin

为什么要两个一样的bootloader分区,还没研究明白。

10、tee1-trustzone.bin

TrustZone,信任区,查到的资料是arm提供的硬件级别安全解决方案,由芯片厂家实现,移动支付等安全性要求高的场合用到。所以tee应该是Trusted Execution Environments缩写,这个分区和TrustZone方案实现有关了。

11、tee2--trustzone.bin

同tee1。

12、cache-cache.bin

该分区的文件重启后被清空。

13、md1img-md1img.img

14、md1dsp-md1dsp.img

15、md1arm7-md1arm7.img

16、md3img-md3rom.img

13到16没有找到资料,但是分析/device/mediatek/build/build/tools/modem/modem_Android.mk,这几个文件就是/device/mediatek/build/build/tools/modem/下的这几个img直接拷贝过去的。所以这几个分区应该是modem有关分区,烧写这些分区就是俗称的刷基带了,md可能是modenm缩写。资料称,modem是MTK提供源码,射频工程师修改射频参数编译后被整合到android源码的,所以android源码中只有modem的img文件了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值