赞
踩
miflash_unlock.exe
,登录小米账号电源键
和 音量减键
,直到出现 FASTBOOT
界面。
参考:
- 看雪博客:https://bbs.kanxue.com/thread-275982.htm
- Magisk 中文网:https://magiskcn.com/
前置条件:1. 手机必须解 BL 锁; 2. 电脑具备 ADB 环境
Magisk 是什么?
topjohnwu
打造的开源框架软件,可以在修改系统功能的同时不会对系统本身造成破坏,但是 Magisk
更普遍的用途是作为获取和管理 Root
权限的工具。Magisk 与 Xposed 的异同
Xposed
通过劫持 Android 系统的 zygote
进程来加载自定义功能,这就像是半路截杀,在应用运行之前就已经将我们需要的自定义内容强加在了系统进程当中。Magisk
则另辟蹊径,通过挂载一个与系统文件相隔离的文件系统来加载自定义内容,为系统分区打开了一个通往平行世界的入口,所有改动在那个世界(Magisk
分区)里发生,在必要的时候却又可以被认为是(从系统分区的角度而言)没有发生过。Magisk
时我们可以有针对性地隐藏 root
,甚至暂时隐藏 Magisk
本身。当被挂载的 Magisk
分区被隐藏甚至被取消挂载时,原有系统分区的完整性丝毫未损,玩需要 root
验证的游戏、运行对设备认证状态有要求的应用甚至进行需要验证系统完整性的 OTA
更新都没有任何问题。Magisk
可以被看作是一种文件系统,这种文件系统通过巧妙的实现方式避开了对系统文件的直接修改,从稳定性上来看要优于以往任何一种系统框架,这也是当前它在玩机社区广受认可和好评的原因所在。Magisk
既可以独立使用,只安装面具模块。也可以和 Xposed
框架结合起来使用,发掘更多的功能。理论上两者功能可以相互替代,但由于两者侧重点不同以及模块开发难度等原因,Magisk
更多用于对 系统 的修改,而 Xposed
更多用于对 用户软件 的修改。下载对应手机型号对应版本的官方镜像
Redmi 12C:
下载卡刷包,然后解压,把 boot.img
文件提取出来,并放到手机中。
卡刷包和线刷包
卡刷 的本质是对文件进行替换。不会重新刷新整个分区,只是替换部分文件。因此,卡刷包里面的内容实际上就是一些文件和目录。
zip
的一个压缩包,通常是放置到外置SD卡上,通过 RECOVERY
之类的引导程序在机器操作系统启动之前就将文件替换掉(因为手机系统一旦启动,一些系统文件你就无法替换了,这个和 WINDOWS
的系统文件替换过程其实类似的)。线刷 的本质是对分区的全部内容的替换。原理和sx安装系统采用 GHOTST
克隆分区的道理一样。因此卡刷包里面的文件通常都是一个一个的img文件(分区映像文件)。
12C 的卡刷包中没有 boot.img
,只有 payload.bin
文件
提取 boot.img
payload-dumper-go
payload.bin
复制到目录中打开CMD命令行.bat
b
./img
路径下,有 boot.img
文件低版本的 Magisk 针对联发科的 CPU 需要关闭 AVB2.0 验证,最新版已修复联发科卡米问题
将 boot.img
和 卡刷包
push
到手机 Download 目录下
adb push [] /storage/sdcard0/Download
boot.img
版本相同手机下载 Magisk app
adb install []
Magisk 安装
安装
修补 boot 镜像中的 vbmeta
,不勾选,直接 下一步
选择并修补一个文件
boot.img
文件,开始
/stroage/emulated/0/Download/magisk_patched-[版本号]_[随机].img
电脑下载 adb-fastboot,并解压
将 boot.img
和 生成的 magisk_patched-xxxx.img
复制到 adb-fastboot/
目录下
手机重启到 fastboot
模式
打开 打开CMD命令行.bat
fastboot flash boot [magisk_patched-xxxx.img]
出现下面这三行代码,就算成功
Sending 'boot' (131072 KB) OKAY [ 3.311s]
Writing 'boot' OKAY [ 0.441s]
Finished. Total time: 3.794s
重启手机,Magisk
显示版本,就算是成功
Riru
并不是单独一个 Magisk
模块,而是由国内独立开发者 Rikka
开发的一套模块系列。Riru
神奇的地方在于,它部分地达成 Xposed
那样的功能,能够自定义到一部分的应用。
Android
上所有正在运行的应用程序都是通过 zygote
创造出来的,而 Riru
正是通过替换一个会被 zygote
进程加载的共享库,来达到劫持应用、让应用进程执行模块代码的目的。push
到手机中,并打开 Magisk
adb push [] /storage/sdcard0/Download
模块
,从本地安装
用途:将用户证书移动到系统证书的根目录下。
高版本的 Magisk 已经不支持在线安装模块,使用 FoxMagiskModuleManager 替代
安装流程(删)
adb shell getprop ro.product.cpu.abi
adb install -t []
Online
,搜索 Move Certificates
,下载/安装~目前(2023.05.05
),FoxMagiskModuleManager
上下载的 Move Certificates
为 ys1231 的 v1.3
版本。Redmi 12C 上无效。
安装流程
Magisk-Modules-Repo
上下载 movecertMagisk
安装该 zip
文件时,会出现 unzip error
/META-INF/com/google/android/update-binary
下的脚本文件。git clone git@github.com:azio7/movecert.git
movecert/
目录zip -r movecert.zip .
生成正确的 movecert.zip
文件movecert.zip
文件推送到手机中。Magisk
上安装,重启。需求:1. 系统:
Android 8.1 - 12
; 2. 已安装v21
以上版本的Magisk Manager
;3.Riru
模块v23+
Xposed
框架是一款可以在不修改 APK 的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。在这个框架下,我们可以加载很多插件 App(模块),这些插件 App 都有各自各种各样的功能。Xposed
停止更新了(安卓10及其以后的版本不支持),作者将该项目移交给了 EdXpose
继续维护LSPosed
和 EdXposed
LSPosed
是 Edxposed
的一个分支,相比于 EdXposed
,它精简了许多, 也要比后者流畅的多、省电的多。Edxposed
面临着停更的风险,且稳定性欠佳,Lsposed
则可以保证长期更新,并会持续加入新的功能。Xposed
管理器,它作为一个 Magisk
模块刷入设备运行,安装风险也比传统 Xposed
管理器小很多。LSPosed
继承了 Xposed
的模块仓库,仓库内模块都是开源模块,安全性有了保证。LSPosed
本身也与时俱进,使用了 Material You
设计语言,支持 安卓 12 的 Monet(莫奈)取色,更美观Xposed
激活后会对所有应用生效,而 LSPosed
激活后只对选中应用生效riru
版本对应 riru
版的 Magisk
;zygisk
则对应 zygisk
版本的push
到手机中,并打开 Magisk
adb push [] /storage/sdcard0/Download
设置
,不开启 Zygisk
模块
,从本地安装
*#*#5776733#*#*
LSPosed
模块压缩包解压,直接安装 LSPosed 管理器 APP
LSPosed
,模块
,启用模块
,勾选需要起作用的作用域
adb push [文件] [路径]
adb install -t [apk]
-t
为强制安装adb shell
=> dumpsys window | grep mCurrentFocus
adb shell getprop ro.product.cpu.abi
clash
+Burp Suite
前置条件:
Android
设备需要有Magisk
中的Move Certificates
模块
PC
上启动 Burp Suite
Proxy
,Proxy settings
Proxy listeners
中新增 127.0.0.1:8084
Import / export CA certificate
,Export
下的 Certificate in DER format
,保存至本地设置
,安全
,更多安全
,加密与凭证
,安装证书
,CA 证书
Redmi 12C
上 FoxMagiskModuleManager
下载的 Move Certificates
证书迁移失败,跳转至详情Android
系统版本,下载对应的 apk
文件,foss
版本即可。
adb shell getprop ro.product.cpu.abi
clash
的配置文件 config.yaml
,并推送到 sdcard/Donwload
目录
mixed-port: 7890
allow-lan: false
mode: global
log-level: info
external-controller: 127.0.0.1:9090
proxies:
- name: "burp"
type: http
server: 127.0.0.1
port: 8084
proxy-groups:
- name: Proxy
type: select
proxies:
- burp
adb reverse
将 PC 端口反向映射到 Android
,因此 proxies
中的 server
为 127.0.0.1
server
和 port
adb push config.yaml /storage/sdcard0/Download
Android
打开 clash
配置
,创建配置
,从文件导入
名称
, 浏览文件
选中 config.yaml
保存
后,启用配置文件GLOBAL
下的 burp
cmd.exe
中开启反向映射,Burp
即可抓包
adb reverse tcp:8084 tcp8084
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。