工作修改原理是差不多的,但是工作目录路径不同,简言之:①xp框架的模块是通过查找原软件的进程代码,进行拦截,然后释放自身模块的代码到进程内,工作环境是进程,这也就是为何有些软件升级失效,因为进程代码被改了,通过拦截代替达不到效果!
1:通过rec方式刷入(狂热爱好者推荐此类方式)没错,我就叫twrp这应该是小白最为嫌弃的刷magisk方式但其实,这类方法很简单,1:在网上找到自己手机对应版本的第三方rec,通过fasboot刷入可以使用一键工具包,非常方便。
解锁后的设备会在服务端永久性的标记为“已解锁”状态,但是仍然允许用户再刷入官方MIUI后锁定lkroot之后我做的第一件事就是,赶紧装上Google相机,Redmi K20 Pro 支持 Camera2 API,所以不需要额外折腾就可以安装 Google 相机国内开发者阿狗酱有分
大致思路:设备解锁 – 系统包提取boot – 面具修补boot – fastboot刷入修补文件。重力工具箱:xda 的原帖中有去广告模块、Disable secure flag、Just trust me、上帝模式、对话框取消等:需要哪些应用就放哪些。
刷入方式相当简单,从项目的 发布地址 中下载最新的 DEV 版本 .zip 包,在 Magisk App 中手动刷入并重启系统,在手机存储根目录下的/yc/uperf/ 中可以看到用于定义 Uperf 设置的文本文件,修改其中的值即可达成完全的自定义。
XDA关于Magisk的介绍:Magisk - The Universal Systemless Interface, to create an altered mask of the system without changing the system itself.
IT之家 8 月 14 日消息,MagiskOnWSA 是一个可以在微软 Windows 11 安卓子系统上获取 root 权限,并安装谷歌服务框架的项目,在 GitHub 上有 1.7 万次 Star。