Такий підхід буде працювати ( при умови , що не існує власні забавні замків в будь-якому місці), але розділ відновлення не є ні одна з сторін до нього з самого початку. Default.prop перезаписується під час завантаження, копіюється із завантажувального розділу, який не є безпосередньо доступною файловою системою. Вам потрібне зображення завантажувального розділу, яке ви потім розпакуєте, внесете зміни та перепакуйте.
Припускаючи, що ви знаєте, як робити все це (оскільки ви говорите, що ви намагалися це зробити з відновленням), я повинен попередити заздалегідь, що часто потрібно вказувати базову адресу під час створення зображення з mkbootimg. Неможливо знати, коли це потрібно, тому безпечно завжди включати базову адресу. Ви можете слідувати підручнику тут:
www.freeyourandroid.com/guide/extract-edit-repack-boot-img-windows
Сценарій включає команду od, за допомогою якої ви можете отримати базову адресу, якщо ви хочете зробити свій власний сценарій. Докладніше про кроки вручну (для відтворення в GNU / Linux):
android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images
Я не рекомендую використовувати сценарії розпакування / перепакування, оскільки вони мають жорстко кодовані рядки, які не переносяться через регістри. Використовуйте split_bootimg.pl, потім gunzip та cpio витягайте його, після чого ви знову будете використовувати cpio та gzip, після чого команда mkbootimg. Єдиний виняток - для пристроїв MTK65xx, де вам знадобляться відповідні інструменти для розпакування / упаковки (оскільки вони мають дуже різні зсуви; ви також будете пропускати mkbootimg, як це виконує сценарій перепакування):
github.com/bgcngm/mtk-tools
І ось постійний приклад китайського ребрендованого телефону, який проходить через те саме, щоб нарешті отримати корінь:
forum.xda-developers.com/showthread.php?t=1818146&page=5
Вибачте, що мені потрібно позбавити належних посилань, але мене, мабуть, вважають потенційним спамом. Крім того, я не був досить ретельним, тому що я не впевнений, що ви хочете більше багатослівності.