吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4928|回复: 40
收起左侧

[Android 原创] Android改机系列Pixel3上车Kernel SU

[复制链接]
debug_cat 发表于 2023-3-30 18:03
本帖最后由 debug_cat 于 2023-3-30 18:40 编辑

背景

kernel封面.jpg

让Pixel3  AOSP Android10  4.9内核用上Kernel SU

喜欢看视频的戳这里:
Android改机系列Pixel3上车Kernel SU_哔哩哔哩_bilibili

环境:

Ubuntu 18.04 vm

aosp10r2

内核下载和编译查看之前的文章

文章AOSP Android 10内核编译刷入Pixel3

视频Android改机系列AOSP 10 Pixel3内核编译_哔哩哔哩_bilibili

移植参考官方,和github项目

Commits · OnlyTomInSecond/android_kernel_xiaomi_sdm845 (github.com)

这个项目是 LineageOS/android_kernel_xiaomi_sdm845

编译的前提

已经有完整的AOSP编译环境,且成功编译并刷机的。

下载内核代码,我选择的是qpr1的

android-msm-crosshatch-4.9-android10-qpr1 --depth=1

具体怎么下载内核代码,看上面的文章,这里不再细说。

下载好的目录结构是这样的。
QQ截图20230328211929.jpg

要成功编译一次下载好的内核,在移植kernel su。

到这里假设你已经成功编译,且刷入手机正常使用。

开始移植kernel su

kernel su的官方网站:Android 上的内核级的 root 方案 | KernelSU

pixel3内核支持最高版本是4.9,kernel su目前不支持这个版本,需要我们手动移植。

KernelSU 可以被集成到非 GKI 内核中,现在它最低支持到内核 4.14 版本;理论上也可以支持更低的版本。

首先,把 KernelSU 添加到你的内核源码树,在内核的根目录执行以下命令:

curl -LSs "https://raw.githubusercontent.com/tiann/KernelSU/main/kernel/setup.sh" | bash -

根据文档的描述,在内核的根目录执行以下命令那么哪里是内核的根目录呢?

QQ截图20230328212715.jpg

进入msm-google之后(全球通上网)执行

aosp@ubuntu:~/aosp/kernel/private/msm-google$ curl -LSs "https://raw.githubusercontent.com/tiann/KernelSU/main/kernel/setup.sh" | bash -
++ pwd
+ GKI_ROOT=/home/aosp/aosp/kernel/private/msm-google
+ echo '[+] GKI_ROOT: /home/aosp/aosp/kernel/private/msm-google'
[+] GKI_ROOT: /home/aosp/aosp/kernel/private/msm-google
+ test -d /home/aosp/aosp/kernel/private/msm-google/common/drivers
+ test -d /home/aosp/aosp/kernel/private/msm-google/drivers
+ DRIVER_DIR=/home/aosp/aosp/kernel/private/msm-google/drivers
+ test -d /home/aosp/aosp/kernel/private/msm-google/KernelSU
+ git clone https://github.com/tiann/KernelSU
Cloning into 'KernelSU'...
remote: Enumerating objects: 11090, done.
remote: Counting objects: 100% (940/940), done.
remote: Compressing objects: 100% (373/373), done.
remote: Total 11090 (delta 565), reused 877 (delta 514), pack-reused 10150
Receiving objects: 100% (11090/11090), 8.80 MiB | 2.34 MiB/s, done.
Resolving deltas: 100% (5740/5740), done.
+ cd /home/aosp/aosp/kernel/private/msm-google/KernelSU
+ git stash
No local changes to save
+ git pull
Already up to date.
+ cd /home/aosp/aosp/kernel/private/msm-google
+ echo '[+] GKI_ROOT: /home/aosp/aosp/kernel/private/msm-google'
[+] GKI_ROOT: /home/aosp/aosp/kernel/private/msm-google
+ echo '[+] Copy kernel su driver to /home/aosp/aosp/kernel/private/msm-google/drivers'
[+] Copy kernel su driver to /home/aosp/aosp/kernel/private/msm-google/drivers
+ test -e /home/aosp/aosp/kernel/private/msm-google/drivers/kernelsu
+ ln -sf /home/aosp/aosp/kernel/private/msm-google/KernelSU/kernel /home/aosp/aosp/kernel/private/msm-google/drivers/kernelsu
+ echo '[+] Add kernel su driver to Makefile'
[+] Add kernel su driver to Makefile
+ DRIVER_MAKEFILE=/home/aosp/aosp/kernel/private/msm-google/drivers/Makefile
+ grep -q kernelsu /home/aosp/aosp/kernel/private/msm-google/drivers/Makefile
+ printf '\nobj-y += kernelsu/\n'
+ echo '[+] Done.'
[+] Done.
aosp@ubuntu:~/aosp/kernel/private/msm-google$ 

这样就下载好代码。


手动修改内核源码

全部修改的位置

kernel\private\msm-google\arch\arm64\configs\b1c1_defconfig
kernel\private\msm-google\fs\exec.c
kernel\private\msm-google\fs\read_write.c
kernel\private\msm-google\fs\open.c
kernel\private\msm-google\drivers\input\input.c

打开kprobe

pixel3的内核配置文件在

\192.168.216.133\aosp\aosp\kernel\private\msm-google\arch\arm64\configs\\192.168.216.133\aosp\aosp\kernel\private\msm-google\arch\arm64\configs\b1c1_defconfig

这个路径

QQ截图20230328213543.jpg

用文本编辑器打开b1c1_defconfig

增加以下配置,如果配置已经存在,不用重复添加

CONFIG_KPROBES=y
CONFIG_HAVE_KPROBES=y
CONFIG_KPROBE_EVENTS=y

\192.168.216.133\aosp\aosp\kernel\private\msm-google\fs\exec.c

1673行

//addcode start
extern int ksu_handle_execveat(int *fd, struct filename **filename_ptr, void *argv,
            void *envp, int *flags);
//addcode end
/*
 * sys_execve() executes a new program.
 */
static int do_execveat_common(int fd, struct filename *filename,
                  struct user_arg_ptr argv,
                  struct user_arg_ptr envp,
                  int flags)
{
    char *pathbuf = NULL;
    struct linux_binprm *bprm;
    struct file *file;
    struct files_struct *displaced;
    int retval;
    //addcode
    ksu_handle_execveat(&fd, &filename, &argv, &envp, &flags);
    //addcode end
    if (IS_ERR(filename))
        return PTR_ERR(filename);

\192.168.216.133\aosp\aosp\kernel\private\msm-google\fs\read_write.c

//addcode start
extern int ksu_handle_vfs_read(struct file **file_ptr, char __user **buf_ptr,
            size_t *count_ptr, loff_t **pos);
//addcode end
ssize_t vfs_read(struct file *file, char __user *buf, size_t count, loff_t *pos)
{
    ssize_t ret;
    //addcode start
    ksu_handle_vfs_read(&file, &buf, &count, &pos);
    //addcode end
    if (!(file->f_mode & FMODE_READ))
        return -EBADF;

\192.168.216.133\aosp\aosp\kernel\private\msm-google\fs\open.c

357行

//addcode start
extern int ksu_handle_faccessat(int *dfd, const char __user **filename_user, int *mode,
             int *flags);
//addcode end
/*
 * access() needs to use the real uid/gid, not the effective uid/gid.
 * We do this by temporarily clearing all FS-related capabilities and
 * switching the fsuid/fsgid around to the real ones.
 */
SYSCALL_DEFINE3(faccessat, int, dfd, const char __user *, filename, int, mode)
{
    const struct cred *old_cred;
    struct cred *override_cred;
    struct path path;
    struct inode *inode;
    struct vfsmount *mnt;
    int res;
    unsigned int lookup_flags = LOOKUP_FOLLOW;
    //addcode
    ksu_handle_faccessat(&dfd, &filename, &mode, NULL);
    //addcode end
    if (mode & ~S_IRWXO)    /* where's F_OK, X_OK, W_OK, R_OK? */
        return -EINVAL;

\192.168.216.133\aosp\aosp\kernel\private\msm-google\drivers\input\input.c

368行

//addcode
extern int ksu_handle_input_handle_event(unsigned int *type, unsigned int *code, int *value);
//addcode end

static void input_handle_event(struct input_dev *dev,
                   unsigned int type, unsigned int code, int value)
{
    int disposition = input_get_disposition(dev, type, code, &value);
    //addcode
    ksu_handle_input_handle_event(&type, &code, &value);
    //addcode end
    if (disposition != INPUT_IGNORE_EVENT && type != EV_SYN)
        add_input_randomness(type, code, value);

开始编译,载入编译源码环境

# aosp源码目录下
source build/envsetup.sh
lunch 3
# 切换到内核目录
./build/build.sh

利用aosp环境重新生成boot,使用自编译的内核

# aosp源码目录下
export TARGET_PREBUILT_KERNEL=/home/aosp/aosp/kernel/out/android-msm-pixel-4.9/dist/Image.lz4
make bootimage

编译成功后,把产物中的ko文件推送到手机中,再刷入新的boot。

adb root 
## 关闭验证
adb disable-verity 
## 重启手机
adb reboot 
## 重启机器成功之后:
adb root 
adb remount -R 

Snipaste_2023-03-29_20-26-36.png

在内核目录下执行

Snipaste_2023-03-29_20-27-08.png

adb push out/android-msm-pixel-4.9/dist/*.ko /vendor/lib/modules

重启手机到bootloader

adb reboot bootloader

进入aosp的产品目录下

我的位置是aosp/out/target/product/blueline

Snipaste_2023-03-29_20-27-23.png

## 烧入新内核
fastboot flash boot boot.img

查看内核:

λ adb shell
dipper:/ # cat /proc/version
Linux version 4.9.185_KernelSU-g726f44b-dirty (build-user@build-host) (Android (5484270 based on r353983c) clang version 9.0.3 (https://android.googlesource.com/toolchain/clang 745b335211bb9eadfa6aa6301f84715cee4b37c5) (https://android.googlesource.com/toolchain/llvm 60cf23e54e46c807513f7a36d0a7b777920b5881) (based on LLVM 9.0.3svn)) #1 SMP PREEMPT Tue Mar 28 14:27:58 UTC 2023
dipper:/ #

新编译的内核信息,在内核out/android-msm-pixel-4.9/dist下执行

grep -a 'Linux version' Image.lz4

验证是否可以用,安装管理器。

2023-03-29_20_36_51.png

2023-03-29_20_37_08.png

最后

再次感谢Commits · OnlyTomInSecond/android_kernel_xiaomi_sdm845 (github.com)

希望大家编译永不报错,写代码冇bug。

免费评分

参与人数 11威望 +1 吾爱币 +30 热心值 +9 收起 理由
unpWn4bL3 + 1 我很赞同!
junjia215 + 1 + 1 用心讨论,共获提升!
2016976438 + 2 + 1 谢谢@Thanks!
OoLaLa + 1 + 1 膜拜大神~请问自己从rom里提的boot.img能用类似方法移植吗
Golive180 + 1 谢谢@Thanks!
NPC2000 + 1 + 1 大佬!
Lishuang520x + 1 我很赞同!
正己 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
wxue + 1 + 1 谢谢@Thanks!
chenlun886 + 1 + 1 已经处理,感谢您对吾爱破解论坛的支持!
larrylee2005 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| debug_cat 发表于 2023-4-6 12:00
Golive180 发表于 2023-4-6 11:52
可以用模拟器练手吗

模拟器的内核版本不一样的,所以你需要先编译一个模拟器的产品出来,然后根据这个代码对应的内核分支来移植,替换模拟器中的boot就行,理论上啊。
 楼主| debug_cat 发表于 2023-10-25 15:49
li6848 发表于 2023-10-25 15:19
大佬请问我手上的3xl不知道能不能刷哦,,,

3xl下载这个型号对应的内核代码就行了和3差不多的。
sylzh 发表于 2023-3-30 18:36
panda56166 发表于 2023-3-30 19:26
谢谢大神分享
larrylee2005 发表于 2023-3-30 20:06
哇,膜拜大神
5ayuan 发表于 2023-3-30 20:09
哇,膜拜大神
weiyanli 发表于 2023-3-30 20:44
学习中,膜拜大神
SuperMingZhi 发表于 2023-3-30 20:51
真是好东西啊
wslqarenas0718 发表于 2023-3-30 21:33
模块可以正常运行吗
zjh889 发表于 2023-3-31 00:07
好东西,向楼主学习!
tzlqjyx 发表于 2023-3-31 07:11
来学习了,感谢大神
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 05:13

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表