adb root

adb root

 

复制代码
# 关闭System分区验证
$ adb disable-verity 
$ 
# 以Root方式运行adbd
$ adb root 
$ 
# 重新挂载所有分区(需要Root权限)
# 等价于 adb shell mount -o remount,rw /system
$ adb remount 
$ 
# 进入Shell环境
$ adb shell 
$ 
# 切换为root
$ su 
$ 
# 查看当前用户ID信息
$ id 
$ 
# 查看SELinux设置
$ getenforce 0 
$ 
# 关闭SELinux防护
$ setenforce 0 
$ 
# 查看挂载分区情况
$ df -h 
$ 
# 查看所有挂载分区
$ mount 
$ 
# 查看data目录列表(需要Root权限)
$ ls -ls /data/data 
$ 
# 将只读System分区重新挂载为可读可写
$ mount -o remount,rw /dev/block/mtdblock0/system /system 
$ 
# 将只读根分区重新挂载为可读可写
$ mount -o remount,rw rootfs / 
$ 
# 把ro.secure设为0,persist.service.adb.enable设为1
# adbd进程就会以root用户的身份启动
$ vi /default.prop 
$ 
# 退出shell环境
$ exit 
$ 
# 撤销Root权限
$ adb unroot
$ 
复制代码

 

复制代码
# 查看设备列表
$ adb devices
$ 
# 重启到bootloader环境
$ adb -s A7QDU17B28009689 reboot bootloader
$ 
# 查看设备列表
$ fastboot devices
$ # 查看OEM帮助信息 $ fastboot oem help $ # 解锁OEM的bootloader $ fastboot oem unlock 6249671878396307 $ # 查看OEM的bootloader $ fastboot oem get-bootinfo $
# 重启到系统
$ fastboot reboot
$
复制代码

 

adbd-Insecure-v2.00.apk

https://forum.xda-developers.com/showthread.php?t=1687590

 

=============== End

 

posted @   lsgxeva  阅读(1710)  评论(0编辑  收藏  举报
编辑推荐:
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
历史上的今天:
2018-08-10 CMake 手册详解
2018-08-10 CMake 用法导览
点击右上角即可分享
微信分享提示