※ 本文轉寄自 ptt.cc, 文章原始頁面
[心得] Zenfone 6 Magisk root & EdXposed
◎前言
1.風險自負
如果你不小心把你的手機變磚、SD卡弄壞等等
本人不會負責把你的裝置修好。
2.官方解鎖必定破保(因為資料會上傳華碩的server)
下手前請三思。
◎正文
一、準備工作
0.將系統升級至最新版 WW-16.1210.1906.156 https://i.imgur.com/lhRRZMH.png
1.下載必要檔案 https://tinyurl.com/y2hqjxm3
※Unlock Device App https://i.imgur.com/h9gWg55.jpg
※Firmware https://i.imgur.com/hlSqQBl.jpg
一樣是WW-16.1210.1906.156版 不要載錯了
2.下載root所需工具
※ADB https://tinyurl.com/y3y82lz4
※Python 3.7.4 https://www.python.org/downloads/
※payload_dumper.zip https://tinyurl.com/y65exda9
※Magisk Manager https://github.com/topjohnwu/Magisk/releases/
※TWRP (optional) https://tinyurl.com/y2mvddy7
二、取得root access
1.手機Unlock Bootloader
https://i.imgur.com/tXqC80e.png
https://i.imgur.com/FINboOG.png
這個步驟會清除所有資料 記得先備份
2.手機開啟USB Debugging
設定 → 系統 → 關於手機 → 軟體資訊 → 版本號碼點7次開啟開發人員選項
設定 → 系統 → 開發人員選項 → USB Debugging 開啟
3.在電腦上安裝ADB與Python 3.7.4 記得都要加到環境變數
https://i.imgur.com/NmGNHUN.png
https://i.imgur.com/Fffhbgb.jpg
完成之後開啟本機 → 內容 → 進階系統設定 → 環境變數
系統環境變數裡面的Path打開 應該會看到https://i.imgur.com/Zl4jErs.png
4.取得boot.img
(1)解開下載的Firmware壓縮檔 取得payload.bin
https://i.imgur.com/NqkyUKh.png
(2)解開payload_dumper.zip並把payload.bin放到payload_dumper\payload_dumper
https://i.imgur.com/NtxJVPZ.jpg
(3)開啟Windows PowerShell並改變路徑到payload_dumper
輸入 cd <資料夾路徑>
例如 cd C:\Users\User\Downloads\payload_dumper\payload_dumper
(4)開始提取boot.img
輸入以下指令:
https://i.imgur.com/YMcUAAC.png
pip install virtualenv
virtualenv .py
pip install -r requirements.txt
python payload_dumper.py payload.bin
完成之後payload_dumper\payload_dumper\output就會出現boot.img
https://i.imgur.com/LlFDq0j.jpg
5.利用Magisk產生補丁
(1)手機安裝Magisk Manager
(2)把boot.img放到手機任何一個目錄
(3)開啟Magisk Manager → 安裝 → 安裝 → 選擇並對檔案進行補丁
https://i.imgur.com/zNS3DYA.png
(4)手機連接電腦(記得開USB debugging)
(5)電腦開啟PowerShell輸入以下指令:
adb devices //確認手機連接至電腦
adb pull /sdcard/Download/magisk_patched.img //提取magisk_patched.img
adb reboot bootloader
fastboot flash boot magisk_patched.img
(6)手機重開機 root完畢
https://pbs.twimg.com/media/B7d0znECcAAToAg.jpg
三、安裝EdXposed
下載並安裝EdXposed Manager https://tinyurl.com/y5rm4fgw
在Magisk repo裡面找到Riru core & EdXposed並安裝
https://i.imgur.com/ZOPKCNM.png
手機重開機 完成
Android Pie可用模組清單:
https://tinyurl.com/y6hxwlkp
◎心得&FAQ
Q1.解鎖完以後每次開機手機都會多跳出一個奇怪的畫面?
A1.那是你解鎖的證明。現在刷機都不能裝清純了,唉。
Q2.刷入magisk_patched.img以後一直卡在開機階段怎麼辦?
A2.你可能載錯版本了,如果載到不同版本的韌體,那抓出來的boot.img就不相容系統。
Q3.root完以後為什麼Wifi不能用了?
A3.同A2
Q4.EdXposed是啥?為什麼不裝Xposed?
A4.Xposed原作者rovo89似乎一直沒消息,所以現在還沒有Xposed for Pie。
這是魔改版的,不然Android Pie就沒Xposed可以用了。
而且它能通過SafetyNet
而且它能通過SafetyNet
而且它能通過SafetyNet
https://i.imgur.com/8kVZbJ7.png
這張圖有點花,不過應該足以說明在有
root access
Magisk Module (YouTube Vanced)
EdXposed
Xposed Module (GravityBox,Xposed Edge)
全部載入的情況下,
SafetyNet還是通過了。
Q5.在啟用Xposed模組之後沒辦法進入系統?
A5.可以用ADB指令來禁用/解除安裝Magisk模組。
沒錯,因為EdXposed屬於Maigsk Module。
手機連接電腦,開啟PowerShell
輸入以下指令:
adb shell
uninmod -d //disable modules
uninmod //uninstall
如果你有TWRP也可以用TWRP的terminal。
Q6.那我損失了什麼?
A6.保固,還有OTA更新。不過OTA可以用ADB sideload來解決。
◎Screenshots
https://i.imgur.com/VzC5Zew.png
https://i.imgur.com/PONScag.jpg
https://i.imgur.com/fDxWwQW.png
https://i.imgur.com/JWi62xJ.png
https://i.imgur.com/i5vXgKe.jpg
◎Sources
https://tinyurl.com/yxd2b7yn
https://tinyurl.com/y5dehtjo
https://tinyurl.com/y3jy3q6v
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 27.247.1.243 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1563723895.A.19E.html
50 則留言
reachhard 作者的近期文章
18C_Chat
[閒聊] 冉則能扛芙莉蓮?乳提 冉則說一級魔法使就算遇到不可理喻的逆境也能扭轉 這句話雖然可以解釋成一級魔法使要面對極端的困境 相較之下考試還有退路可走不算逆境 可是打破瓶子=退出考試 面對逆境也能扭轉應該是指對於(還)沒退出考試的考生而言 應該要有能力解決眼前的難
[閒聊] 魔女之旅劇情怎麼急轉直下
昨天用詞不太準確被投訴 加上好像很多人在討論VT所以重發 OP一片祥和結果正片越來越詭異 劇情走向跟充滿壓迫感的氣氛 我現在點第9集直接限制級了 跟宣傳圖完全不一樣啊 聽說小說後面有變歡樂?
15C_Chat
[閒聊] 所以小傑是混亂邪惡嗎?在有課金市遇到仙派的時候 仙派一邊聊天一邊心裡OS: 這個孩子是不問善惡的 加上小傑劇情內各種死不妥協小脾氣的表現 面對半臟明明自己實力就贏不了也沒其他解 但他就死不認輸 在拿到一坪海岸線後在奇犽絕茲絕拉等人負傷的狀況下腦衝挑釁甘薯 螞蟻篇
19C_Chat
[閒聊] 芙莉蓮宇宙的人民知識水準超高?芙莉蓮每次在不同的村莊接委託都會要求魔法書作報酬 然後接下來的劇情不外乎就是案主說我們有XX魔法的魔法書 然後芙莉蓮猶豫兩秒完答應 要能講得出村裡有什麼魔法書 最起碼村莊裡要有一個人 1)識字 而且要有一定的單字量 2)知道什麼書是魔法書
16C_Chat
[閒聊] 旅團跟炸彈魔三人組誰才是虐菜王旅團 平常的活動是搶劫跟殺人 偶爾做做慈善 面對沒念能力的黑幫爽爽殺 結果遇到磊札只敢在心裡OS他好強 打嵌合蟻師團長五五開最後放大絕才收掉 炸彈魔三人組 甘舒跟他的小跟班 主要在GI裡面搶卡片欺負其他玩家 結果甘舒被小傑智取 換成拿酷戮看
推
噓
→
→
推
→
推
推
噓
推
推
推
推
推
推
推
推
→
推
→
→
→
→
→
→
→
推
→
→
→
推
→
→
推
推
推
推
推
→
推
→
→
→
推
推
→
→
推
→
→