Смонтировать SD ​​-карту вручную из АБР оболочки в Android

? Merc @ | Original: StackOverFlow
---

У меня есть Android 4.1 телефон ( Lenovo 820 ). Не Спустя несколько изменений, направленных на разбиении внутреннего ОЗУ SD ( который изменил ,телефон больше не будет смонтировать внешнюю SD -карту. Я хорошо иш в Linux, но я никогда не видел Android оболочку до сегодняшнего дня .

Я хотел бы знать, какие шаги в :

Get the list of available devices representing SD cards Manually mount the SD card -- the mount command won't work as it says can't read /etc/fstab -- how do you mount things? Get the SDcard to mount at boot time

Мой /etc/system/vold.fstab есть:

dev_mount sdcard /storage/sdcard0 emmc@fat /devices/platform/goldfish_mmc.0 /devices/platform/mtk-msdc.0/mmc_host
dev_mount sdcard2 /storage/sdcard1 auto /devices/platform/goldfish_mmc.1 /devices/platform/mtk-msdc.1/mmc_host

Mount is now:

rootfs on / type rootfs (ro,relatime)
tmpfs on /dev type tmpfs (rw,nosuid,relatime,mode=755)
devpts on /dev/pts type devpts (rw,relatime,mode=600)
proc on /proc type proc (rw,relatime)
sysfs on /sys type sysfs (rw,relatime)
none on /acct type cgroup (rw,relatime,cpuacct)
tmpfs on /mnt/secure type tmpfs (rw,relatime,mode=700)
tmpfs on /mnt/asec type tmpfs (rw,relatime,mode=755,gid=1000)
tmpfs on /mnt/obb type tmpfs (rw,relatime,mode=755,gid=1000)
none on /dev/cpuctl type cgroup (rw,relatime,cpu)
/emmc@android on /system type ext4 (ro,relatime,nobarrier,noauto_da_alloc,commit=1)
/emmc@usrdata on /data type ext4 (rw,nosuid,nodev,noatime,nodiratime,discard,nobarrier,noauto_da_alloc)
/emmc@cache on /cache type ext4 (rw,nosuid,nodev,noatime,nodiratime,discard,nobarrier,noauto_da_alloc)
/emmc@protect_f on /protect_f type ext4 (rw,nosuid,nodev,noatime,nodelalloc,noauto_da_alloc,commit=1,data=ordered)
/emmc@protect_s on /protect_s type ext4 (rw,nosuid,nodev,noatime,nodelalloc,noauto_da_alloc,commit=1,data=ordered)
---

Top 5 ответ

1Jarmez @

Я не могу поверить, что никто не ответил вам в 2 месяца? Ничего себе ... как расслабляться !

Если вы обнаружите, что вы не можете запустить небезопасное ядро это неконец света, это просто требует немного больше работы, чтобы получить то, что вы хотите, что я подробно с примерами на мгновение.

Давайте посмотрим на некоторые примеры теперь мы будем - у вас есть доступ с правами администратора причиной вы использовалииспользовать на вашем устройстве, но добились ядро еще отметить : охраняемая ядро = ro.debugable=0 в вашей системе default.prop файл ( генерируется во время загрузки и не нашли или находится в большинстве пакетов программного обеспечения) . Если вы хотите, чтобы АБР иметь корневой доступ вы будете нуждаться, чтобы изменить этот файл и, в частности линию я уже упоминал выше . Там могут быть и другие требования, так что вы должны смотреть на то, что устройство нужно, например, Galaxy Tab Ищу ремонтировать на данный момент является старше, поэтому, использует массовой памяти вместо протокола передачи средств массовой информации, так что мне нужно сказать АБР держать соединение открытым и твердые (не тайм-аут и отсоединить ), когда занимается с устройством ; В этом случае должно быть сделано через файл default.prop, а также. Трудность возникает, когда вы хотите изменить этот файл ; большинство людей декомпилировать ядро и виртуальный диск и редактировать его непосредственно и пересобрать, а затем прошить его на устройство в основном потому, что АБР явно не хватает корневой доступ на данный момент. Вы можете вытащить файл из системы, как так :

adb pull default.prop default.prop

( Вот, если вы АБР на вашем пути окружающей среды дистрибутив PC)

Это принесетпрямо ты, толькопроблема в том, если вы хотите, чтобы вернуть его после изменения это может быть довольно трудно. Различные решения о, я слышу много толкает его на SDCARD /emmc/storage/sdcard0/default.prop или /tmp/default.prop, а затем требуя от вас, как " суперпользователя " на устройстве, используя что-то вроде эмулятора терминала, менеджер скрипт или корневой исследователь поместить файл на место и дать ему правильные разрешения .

набрав АБР перемонтировать на устройстве с помощью безопасной ядра позволит вам перемонтировать всю систему в режиме чтения и записи, и вы можете делать, как вам будет угодно . Если ненадежной вы можете в конечном итоге делает что-то вроде

adb root
remount

или вы могли бы в конечном итоге найти, что вся ваша консоль не имеет права суперпользователя, что так всегда, таким образом, вы должны АБР оболочки в оболочку устройства (где он, или вы имеет право суперпользователя ), а затем выполнение команд, которые вы хотите попробовать.

adb shell
su
mount -o rw /system
remount /system

Я обнаружил, недавно, что вы можете получить тот же уровень доступа через одну линию на АБР консоли и одного ключа возврата вот так:

adb shell su -c mount -o rw,remount /system

Это передает аргументы в одну строку, АБР оболочки -> доступ суперпользователя -> команду пройти -> Подключить в режиме чтения и записи -> команда ремонта: - > в системный раздел .

Вы можете, если хотите использовать эту команду, чтобы получить права суперпользователя с помощью консоли и эхо строк в файл default.prop без необходимости декомпиляции ядра.

В моем случае я просто повторилте же командынесколько раз, и переписал на default.prop содинаковым содержанием регулируется только конкретные переменные по душе вот так: обратите внимание,первая линия использует только 1 > так что это эффективно уничтожает или перезаписывает файл default.prop, следовательно,остальные строки должны также следовать . Я использую 2 > как >>, потому что это добавляет к следующей строке файла.

adb shell su -c echo ro.secure=1>default.prop
adb shell su -c echo ro.allow.mock.location=0>>default.prop
adb shell su -c echo ro.debuggable=1>>default.prop
adb shell su -c echo persist.sys.usb.config=mass_storage,adb>>default.prop
adb shell su -c echo persist.service.adb.enable=0>>default.prop

Это довольно быстро и эффективно в течение 4 или 5 строк кода, но это не практично, когда вы перезаписи большой файл с многих направлений теста . Вы можете смотреть на вещи, как Grep со сквозными функции в Баш скрипт для фильтрации определенных строк большой текстовый файл / скрипт / Config, однако для этого примера и, вероятно, в вашей системе VOLD файла этого должно быть достаточно .

Я думаю, это должно быть достаточно, чтобы (простите за каламбур) вооружить вас достаточно информации, чтобы быть опасной :) На этой ноте, убедитесь, что у вас есть резервная копия вашего устройства, прежде чем вы идете возиться с системой. Они очень похожи на Linux, но они также очень отличается также! Обращайте внимание на это предупреждение, убедитесь, что резервные копии ваших EFS РАЗДЕЛ сразу !! Efs содержит устройства IMEI номер, и это то, что вы действительно не хотите повреждены или утеряны . Я видел первых рук, что может случиться ; Вы даже не нужно звонить раздел EFS случайно разбить его .... нужно только сделать ошибку вызова явный путь к неверно раздела, и это может уничтожить ваш IMEI !