您好,登錄后才能下訂單哦!
這篇文章主要介紹谷歌Pixel XL手機如何安裝xposed打造移動安全檢測工具,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
0x01、xposed 是啥?
xposed是一個框架,上面有很多模塊,這些模塊都依賴于xposed這個框架,之所以稱xposed是第一神器,就是因為這些模塊可以完成許多匪夷所思的功能,例如:修改微信的界面,自動搶紅包模塊,自定義程序的文本,防止微信消息撤回,防止BAT三大流氓的全家桶相互喚醒、連鎖啟動,鎖屏后自動干掉APP防止后臺運行耗電,還有很多修改App或手機數據的裝B模塊等等。
xposed 原理就是修改系統的關鍵文件,然后當APP調用系統API時,首先經過xposed,而這些基于xposed的模塊就可以選擇性的在App調用這些api的時候干一些”壞壞”的事情,或者修改返回的結果,這樣app在運行的時候效果就會改變,但app本身并沒有被破壞,只是調用系統api的時候,Android系統的表現發生了變化,這就是鉤子,專業術語hook。所以,說白了,xposed就是個強大的鉤子框架。
0x02、解鎖Bootloader
一、配置ADB和fastboot
1.首先需要備份一下自己手機上的數據,對Pixel或者Nexus解鎖BL都一樣,解鎖完畢后會擦出手機上的所有數據。
2.手機的設置——關于手機——連續按5此版本號,開啟開發者選項。
3.手機設置——開發者選項,啟動USB調試,并且解開OEM鎖。
4.下載platform-tools文件,會設置環境變量的,自行設置,不會的話到時候CD到相應目錄即可。
platform-tools.rar 工具包 https://pan.baidu.com/s/1pLGK2KF
進入到bootloader中,可以通過在關機狀態下按住電源鍵+音量減小鍵,或者使用ADB命令進入。
adb reboot bootloader
驗證fastboot成功與否。
fastboot devices
如果提示和下圖一樣,那么基本工作已經完成。
進入bl引導
adb reboot bootloader
解鎖Bootloader
fastboot flashing unlock
一般非常快即可完成。
fastboot reboot
重啟手機
手機重啟后,即可拔了USB線了,至此Pixel XL的Bootloader解鎖完畢。
0x03、線刷官方系統
首先下載工廠鏡像及SDK Platform Tools。
#工廠鏡像https://developers.google.cn/android/images#marlin#SDK Platform Toolshttps://developer.android.google.cn/studio/releases/platform-tools
下載好上面兩個文件后,解壓,然后將解壓出來的東西合并到一個文件夾內,如下圖。
之后手機在關機狀態下使用關機鍵+音量鍵減號進入Bootloader,當然你也可以通過以下命令進入。
#引導進入Bootloaderadb reboot bootloader
刷機前請退出你的Google賬號及刪除解鎖密碼等。之后雙擊文件夾中的flash-all.bat即可開始恢復工廠鏡像的刷機。耐心等待一會就可以恢復鏡像完畢,其實挺快的。 刷機完成
以順利進入系統了,先不要安裝軟件,直接root了,以免root失敗又要恢復工廠鏡像。
0x04、Pixel XL刷入Twrp及Root
由于Pixel及Pixel XL都采用A/B升級系統,因而可以理解為手機里有2個系統,如果你按照傳統刷入Twrp的方法刷入的話,那么你并不會獲得一個永久的Twrp。所以需要先刷入一個臨時的Twrp,在通過臨時的Twrp來刷入永久的Twrp從而來獲取Root權限。
1.先下載臨時的Twrp、永久Twrp及Magisk。
臨時Twrp:twrp-3.1.1-1-fastboot-marlin.img
https://dl.twrp.me/marlin/twrp-3.1.1-1-fastboot-marlin.img
https://dl.twrp.me/marlin/
永久Twrp:twrp-pixel-installer-marlin-3.1.1-1.zip
https://dl.twrp.me/marlin/twrp-pixel-installer-marlin-3.1.1-1.zip
Magisk Beta V15.4
https://forum.xda-developers.com/apps/magisk/beta-magisk-v13-0-0980cb6-t3618589
2.將twrp-3.1.1-1-fastboot-marlin.img拷貝入platform-tools目錄,將twrp-pixel-installer-marlin-3.1.1-1.zip和下載的Magisk拷貝到手機中,連接手機,打開CMD,記住用cd切換到platform-tools的目錄。進入adb。
#引導進入Bootloader
adb reboot bootloader
#刷入臨時Twrp
fastboot boot twrp-3.1.1-1-fastboot-marlin.img
3.之后手機會進入到臨時的Twrp中,選擇Install依次刷入twrp-pixel-installer-marlin-3.1.1-1.zip和Magisk即可。
刷入完畢后,千萬不要勾選Twrp APP,然后重啟手機進入系統即可,手機的APP中多了一個Magisk的臉譜Logo,下載一個黑域之類的軟件試一試,應該是Root成功了。
0x05、刷入Xposed
由于EdXposed框架的使用需要基于Magisk框架,因而手機需要刷入Magisk后并且進行Root。至于Android 9.0設備如何刷入Magisk和Root可以移步《Android9.0 Root教程Pixel XL》,由于EdXposed框架需要基于Magisk V17.0及以上版本,因而至于要刷入的Magisk框架,請使用下面提供的版本。
Magisk GitHub下載地址
https://github.com/topjohnwu/Magisk/releases 下載Magisk最新官方刷機zip及apk文件
Riru-Core GitHub下載地址
https://github.com/RikkaApps/Riru/releases 下載Magisk版本的riru-core刷機zip
EdXposed GitHub下載地址
https://github.com/ElderDrivers/EdXposed/releases 下載Magisk版的刷機zip及EdXposedInstaller最新版Apk。 下載完以上內容
Magisk-v18.1.zip
magisk-riru-core-v15.zip
magisk-EdXposed-v0.2.9.9_beta1-release.zip
EdXposedInstaller_v2.2.0-release.apk
準備完畢之后先將刷機需要的東西拷入手中,進入Magisk先刷入magisk-riru-core-v15.zip,重啟手機后,再次進入Magisk刷入magisk-EdXposed-v0.2.9.9_beta1-release.zip
進入Magisk查看,以上模塊是否刷入成功,并且勾選后重啟進行激活。 之后安裝EdXposedInstaller_v2.2.0-release.apk即可。
開EdXposed Installer如果看見一個綠色的勾即表示EdXposed的刷入成功了!
注意事項 除了刷機有風險,刷機之前一定要備份好數據外。一定要記住,EdXposed,和官方原版的Xposed還是有點區別的,至少多少還是有點缺陷的,不過對于Xposed作者Rovo89棄坑后,這已經是很成熟的Xposed的替代方案了。 由于是Xposed的替代方案,應兒都有一定的缺點,雖然可以支持大多數的模塊了,但是對于系統相關的復雜模塊,兼容程度較差,比如不支持狀態欄類美化類的框架。
優化
去掉wifi叉號標記 在國內的網絡環境下,通過wifi聯網之后,Pixel的wifi圖標上會默認顯示一個「叉號」。雖然能夠正常聯網,但對于強迫癥來說,還是覺得很礙眼。
對于這個問題,原理性的解釋是:
谷歌原生安卓系統當連接到移動數據網絡或者WIFI網絡的時候,其NetworkMonitor模塊會向特定的服務器發起一個http的請求并利用收到的響應進行網絡狀態判斷。由于谷歌的服務器被GFW屏蔽,所以導致沒有返回值,這個時候谷歌安卓系統就會在信號或者wifi上打一個感嘆號或叉號。
可以通過換成v2ex的驗證方式來解決。在命令提示符中執行:
adb shell settings put global captive_portal_https_url https://www.google.cn/generate_204 然后開啟飛行模式,再關閉飛行模式即解決!
以上是“谷歌Pixel XL手機如何安裝xposed打造移動安全檢測工具”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。