# 联发科解锁教程 **Repository Path**: wandering_snow/mediatek-unlock-tutorial ## Basic Information - **Project Name**: 联发科解锁教程 - **Description**: 转载于xda论坛,留存备份 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 1 - **Forks**: 4 - **Created**: 2021-10-04 - **Last Updated**: 2024-05-11 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # 联发科解锁教程 #### 介绍 转载于xda论坛,留存备份——https://forum.xda-developers.com/t/amazing-temp-root-for-mediatek-armv8-2020-08-24.3922213/ #### 写在前面:本教程及其复杂,零基础者不可操作 刷机有风险,操作需谨慎 本教程适用于绝大多数联发科CPU的安卓设备(包括但不限于手机) 适用没有刷机资料的机型 此漏洞在2020年3月的系统安全更新中被修复 所以20年3月后的系统不适用此教程 操作流程: ①:漏洞提取临时Root权限 ②:提取系统boot文件 ③:使用magisk修补boot文件 ④:刷入修补boot,root完成 工具文件: MTK处理器的安卓设备,数据线,电脑,adb工具包,临时root所需文件:mtk-su.zip 设备情况: 没有线刷包卡刷包救砖包,没有第三方rec,可解BL锁(这个好像不用也可) 教程开始 第一阶段:漏洞提取临时Root权限 将MTK-su.zip中的arm64文件夹中的mtk-su文件复制到ADB文件目录,设备进入开发者模式,打开usb调试,连接电脑。 输入adb命令( //和中文不用输入 ) adb devices //检查设备连接 adb push mtk-su /data/local/tmp/ //推送文件到手机 adb shell //adb调试 cd /data/local/tmp //进入目录 chmod 755 mtk-su //更改权限 此时并在之后的过程中,确保设备屏幕打开,不要休眠 ./mtk-su //运行破解文件 等待一两秒如图所示就成功了,可以看到命令行从$变成了#,即获取了临时su权限。 如果失败的话可能是selinux没有关闭,可以执行 setenforce 0 来临时关闭,然后重复以上步骤。 第二阶段:提取系统boot.img 由于magisk需要修补boot.img才能安装,所以我们需要提取系统的boot.img文件,如果有卡刷包的同学直接打开把boot.img解压出来就行,没有刷机资料的话就需要自行提取。 cd /dev/block //进入目录 ls //查看目录文件 看看有没有 by-name 目录,有的话就输入:cd by-name ,没有的话应该有个platform文件夹,使用:cd platform/ 和 ls 看看有无 by-name。 如果没有,就再使用 cd 进 ls 命令列出的几个文件夹找找,反正不用去那些名字相似的众多文件夹,剩下的几个随便找找。 进入 by-name 后,使用 ls -l //查看链接,这时候能看到有个 boot->*** 位置,这个***位置就是我们需要提取的boot分区。 使用命令提取boot文件 dd if=*** of=/sdcard/boot.img //提取boot.img文件到用户储存根目录 现在我们就成功提取出了boot.img,这个文件可以拷出备用用于救砖。 同样地我们也可以提取system.img等文件,这样在没有第三方rec没有官方包的情况下也可以救砖了 第三阶段:使用magisk修补boot文件 打开magisk,安装,选择并修补一个文件,选中刚刚那个boot.img,随后会在Download目录下生成magisk_patched.img文件。 把这个文件拷到adb目录下即可。 第四阶段:刷入修补后的boot.img文件 这里有两种方法 ①:adb下刷入,可能无需解bl锁,请自行尝试 dd if=/sdcard/Download/magisk_patched.img of=*** //反向提取过程即可刷入。<***代表提取前的文件位置> ②:fastboot模式刷入 adb reboot bootloader //进入fastboot模式 fastboot devices //检查设备连接 fastboot flash boot magisk_patched.img //刷入 这里如果权限不足则说明bl锁未解 fastboot oem unlock //解除bl锁,手机端可能需要操作,并且可能会恢复出厂设置 然后再重复刷入操作,reboot ,然后就可以 完结小计:绝大多数联发科设备都可以进行这样的操作,这样在没有刷机包没有第三方rec的情况下自己动手