活取手机内核 config

虽然Google宣称从2.3.4以及3.1版本以后开始支持ADK开发,但是现在真正支持ADK开发并不是很多。可以确定的是google亲儿子在使用官方系统包的时候支持ADK开发,比如我手上的Nexus S。市场上那些通过刷机升级到2.3.4以上版本的手机,很多因为底层内核不支持USB Accessory功能,所以无法做ADK开发。比如我手上的V880手机,中兴将USB功能彻底改写了,也没有f_accessory.c这个文件。
     下面介绍一下如何查看自己的手机是否支持ADK功能:
      原理就是检查手机内核是否包含USB Accessory功能
      第一种方法,提取当前手机的内核config文件,查看是否包含USB Accessory功能
             使用命令:adb pull  /proc/config.gz  /home/user_name/androkern/cm-kernel/config.gz
             然后从config.gz文件中解压出.config文件
      第二种方法,从系统刷机包中的boot.img中提取.config
             使用命令:scripts/extract-ikconfig boot.img > .config
       通过查看.config文件来确定有无USB Accessory功能,搜索"CONFIG_USB_ANDROID_ACCESSORY",如果搜索不到或者搜索出来的结果是"CONFIG_USB_ANDROID_ACCESSORY is not set"。

时间: 2024-10-12 09:23:54

活取手机内核 config的相关文章

获取手机内核 config 转

虽然Google宣称从2.3.4以及3.1版本以后开始支持ADK开发,但是现在真正支持ADK开发并不是很多.可以确定的是google亲儿子在使用官方系统包的时候支持ADK开发,比如我手上的Nexus S.市场上那些通过刷机升级到2.3.4以上版本的手机,很多因为底层内核不支持USB Accessory功能,所以无法做ADK开发.比如我手上的V880手机,中兴将USB功能彻底改写了,也没有f_accessory.c这个文件.     下面介绍一下如何查看自己的手机是否支持ADK功能:      原

修改Android手机内核,绕过反调试

0x1.手机设备环境 Model number: Nexus 5 OS Version: Android 4.4.4 KTU84P Kernel Version: 3.4.0-gd59db4e 0x2.Android内核提取 查找Android设备的boot分区文件.高通芯片的设备可以通过下面的命令进行查找. cd /home/androidcode/AndroidDevlop/modifyNexus5Boot adb shell ls -al /dev/block/platform/msm_s

逆向手机内核,添加调试支持和反调试

0x00前言 一个安卓应用可以被调试的条件是应用AndroidManifest.xml显示指定android:debuggable="true",如果没有设置android:debuggable的值,则默认android:debuggable="false",所以发布的应用大部分都是不可调试的,如果要调试,则需要解包,改属性然后重打包,这样非常麻烦,而且效率低.第二个条件是内核配置文件default.prop的属性ro.debuggable=1,这样就不用管应用里面

js获取 浏览器,手机内核

<script> var u = navigator.userAgent, app = navigator.appVersion; alert(u);</script>//就这么简单

Android修改内核

逆向手机内核,绕过TracePid反调试 参考文章: 1.  http://bbs.pediy.com/thread-207538.htm 2.  http://www.wjdiankong.cn/android 需求: 常见的Android 反调试方案其实并不多, 就那么几种, 其中一种方案通过轮训TracePid,  具体实现如下: 对于这种非反调试,我们通常的做法是这个找到这个轮训线程,通过修改代码,不让这个运行,或者还有其他做法. 但是这些做法都需要我们去分析代码, 修改代码. 时间是宝

Android逆向之旅---应用的&quot;反调试&quot;方案解析(附加修改IDA调试端口和修改内核信息)

一.前言 在前一篇文章中详细介绍了Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了.但是有时候必须要借助动态调试方可破解,就需要进行操作了.现阶段反调试策略主要包括以下几种方式: 第一.自己附加进程,先占坑,ptrace(PTRACE_TRACEME, 0, 0, 0)!第二.签名校验不可或缺的一个选择,本地校验和服务端校验双管齐下!第三.借助系统api判断应用调试状态和调试属

[原创]Nexus5 内核编译烧录过程记录

参考Android系统源代码情况分析第二章进行实践,为了提高效率,也为了增加实践机会,使用Nexus5进行内核编译.需要说明的是,Android源代码工程默认是不包含它所使用的Linux内核源码,如果需要运行定制的Linux内核,就要单独下载内核源码,并且对它进行编译.Nexus Android源码的编译参考 1.下载nexus5 对应的内核源码 Android系统使用的是Linux内核,但与主线分枝的Linux内核又有一些差异,各个不同的厂商又有自己的修改.内核源码位于谷歌境外服务器,不FQ无

android 内核调试

这篇文档给出使用android emulator 和 arm-linux-androideabi-gdb 调试 android kernel 的方法 1. checkout goldfish 源码: 模拟器使用的kernel 是 goldfish git clone https://android.googlesource.com/kernel/goldfish.git git checkout -t origin/android-goldfish-3.4 -b goldfish3.4 2. 设

Nexus5 内核编译烧录过程记录

1.下载nexus5 对应的内核源码 Android系统使用的是Linux内核,但与主线分枝的Linux内核又有一些差异,各个不同的厂商又有自己的修改.内核源码位于谷歌境外服务器,不FQ无法访问,这给同步源码造成很大的不便.幸好清华大学的开源服务器上也同步了AOSP内核的源码,使得我们无须FQ就可以同步源码. 映射关系如下: 名称     Google GIT地址     清华服务器地址 common     https://android.googlesource.com/kernel/com