本帖最后由 kingtt1994 于 2018-5-15 11:18 編輯
感謝“藍(lán)同學(xué)”的指導(dǎo)!
教程來(lái)自XDA
序:本來(lái)想ROOT超4x50 PRO的5.9或者5.8ROM,從XDA上也了解了定制方法,但是苦于沒(méi)有基于5.9以下的LetvUpgrade938.bin恢復(fù)文件,沒(méi)辦法定制5.9以下的ROM。如誰(shuí)有,請(qǐng)發(fā)給我,謝謝,我會(huì)定制一個(gè)ROM共享出來(lái)。
好工具和教程不敢獨(dú)享:
目前能找到的工具: - unpack.py -解包 MStar bin固件
- pack.py -打包MStar bin固件
- extract_keys.py –從二進(jìn)制MBOOT中提取AES and RSA-公共密鑰
- secure_partition.py – 加密鏡像文件并產(chǎn)生簽名文件
一、解包 MStar bin固件 命令:unpack.py LetvUpgrade938.bin ./unpacked/
二、打包MStar bin固件 命令:pack.py configs/letv-x355pro-full.ini
三、從二進(jìn)制MBOOT中提取AES and RSA-公共密鑰 此工具用于從MBOOT中獲取 AES and public RSA keys。 AES keys 用于加密解密boot.img and recovery.img 鏡像。(此工具使用了aescrypt2加密工具) 命令: extract_keys.py ./unpacked/MBOOT.img
四、加密鏡像文件并產(chǎn)生簽名文件 你可以使用 aescrypt2.exe 工具加密解密分區(qū), 它在 bin/win32文件夾。 默認(rèn)的 mstar key是hex:0007FF4154534D92FC55AA0FFF0110E0 所有的mstar默認(rèn)keys 在 default_keys 文件夾. (這些keys 在github官網(wǎng)有共用數(shù)據(jù)庫(kù)) 如果廠家使用定制的AES密鑰,您可以使用extract keys.py提取他們。
加密鏡像使用命令: aescrypt2 0 boot.img boot.img.aes hex:0007FF4154534D92FC55AA0FFF0110E0 或者 aescrypt2 0 boot.img boot.img.aes keys/AESBootKey
因此解密鏡像的使用命令: aescrypt2 1 boot.img.aes boot.img hex:0007FF4154534D92FC55AA0FFF0110E0 或者 aescrypt2 1 boot.img boot.img.aes keys/AESBootKey 加密分區(qū)并生成簽名 所有新的MStar開(kāi)發(fā)都啟用了安全啟動(dòng)選項(xiàng)。在這種情況下boot.img and recovery.img用AES加密并用RSA priv密鑰簽名。該腳本用于加密鏡像并生成簽名文件。 從bin文件夾中找到aescrypt2工具,用化手動(dòng)加密解密鏡像。AES key可以用extract_keys.py腳本從MBOOT中提取。 用法: secure_partition.py <加密的文件> <AES key文件> <RSA private key文件> <RSA public key 文件> <輸出加密文件> <輸出 簽名文件> 例子: secure_partition.py ./pack/boot.img ./keys/AESbootKey ./keys/RSAboot_priv.txt ./keys/RSAboot_pub.txt ./pack/boot.img.aes ./pack/bootSign 解包后,ROM定制可用ROM助手定制后,簽名再打包 環(huán)境設(shè)置:python-3.7.0b4.exe(請(qǐng)自行 百度)
ROM定制工具下載:鏈接:https://pan.baidu.com/s/1kQ6EOlmNwNQmX6rpPRrc1w 密碼:y5uq
|