碰到幾個外國人寫信詢問如何捐款贊助,有點感動,不過一直沒有空去弄 paypal 帳號,這幾天剛好老婆工作上需要設定了一組,就順便弄了贊助連結囉。 :)

如果您覺得我的文章或者程式有幫助到你,歡迎捐款贊助,金額不限,心意最重要。

If you find my applications useful or like my blog, you are welcome to support future development via donation:
==> Donate to shakalaca for his work <==

Test

其實這台平板買一陣子了,Android 5.0 (軟體版本 4.x) 的時候還可以透過 Intel bootloader 的漏洞輕鬆 root,但官方 Android 6.0 (軟體版本 5.x) 釋出後一直沒有提供官方解鎖,再加上我的認知是 Android 6.0 以後的版本如果沒有解鎖 bootloader 無法有效讓裝置永久 root,所以遲遲沒有升級平板的軟體。另一方面當時對解鎖 / root 這方面的經驗與技巧不多,嘗試一陣子找不到解決方案後也就放棄升級的念頭。

Continue Reading →

趕在 2017 年的最後幾天 ASUS 釋出 ZenFone 4 ZE554KL 的 Android O 升級 (14.1064.1711.96 -> 15.0405.1711.76) 想當然升級後的第一件事情就是刷入 Magisk,沒想到卻碰到了大釘子,手機不斷重新開機。

經過一番 trace code 與對照其他手機 Android 8.0 的 boot.img 內容後,發現是 SELinux 的問題,幸好有簡單的解法..

Continue Reading →

聲明:

手機解鎖有風險,任何因為解鎖或 root 造成的損失都與小弟無關,請不要來問我這些損失該怎麼辦,本篇文章純粹是小弟刷機的筆記。

這幾天反覆實驗幾次後得到一個結論:

  1. 14.1050.1078.36 之後的版本無法使用前天發佈的方式解鎖。
  2. 已解鎖的手機升級到 14.1050.1078.36 之後的版本無法使用 fastboot flash 刷檔案,twrp 可透過 fastboot boot 使用。

所以除非你買得到第一批貨,或者手機還沒有升級,才能使用先前提的解鎖方法。

那新版的手機就只能等官解了嗎?當然不!

Continue Reading →

前幾個星期趁著 1111 特價買了一台 Surface Pro 4 (最低階的) 一部分原因是想要在 Windows 平台上測試一些刷機工具,果然就讓我碰到惡名昭彰的 adb sideload 時出現 cannot read 的問題,稍微花了點時間研究一下,最後追到死在 malloc 那邊。

Continue Reading →

年初買的 Remix Mini 在 root 完沒幾天後就被我搞掛了,而且很不幸的是寫信問原廠有沒有 Stock ROM 或者 factory image 可以讓我還原,結果跟我說不提供這種東西,當下只覺得 WTF ..

不過就在最近! 官方終於釋出相關檔案與步驟: How to flash Remix OS img file onto Remix Mini 馬上拿出塵封已久的機器,並且下載相關的檔案準備回魂我的 Remix Mini。其實步驟很簡單:

1. 安裝 [PhoenixSuit](https://www.dropbox.com/s/x7mnzui95c4459z/PhoenixSuit_EN_V1.0.8.msi?dl=0) 與下載 Factory Image [factory_image_rm1g_B2016110301-secure.img](https://osdn.net/projects/remixos/downloads/66607/factory_image_rm1g_B2016110301-secure.img/)
2. 開啟 PhoenixSuit 選擇 factory image
3. 把 Remix mini 開到刷機模式,我是按著 reset 後插入電源開機,程式會自動偵測到裝置並且開始刷入檔案

呃,不過我一直卡在刷到 54% 左右就跟我說錯誤的狀況.. 心想該不會我的 Remix Mini 已經嚴重到連刷機模式都無法救回了嗎?不死搜尋一下網路,最後在 http://linux-sunxi.org 找到 LiveSuit 的 Mac 版本,同樣的步驟居然可以成功刷入 ! 看來應該是驅動有問題,不過既然機器救回來了有空再找找看吧。過幾天有空再來試試看 root & xposed 有沒有辦法刷入.. :)

距離上次發佈跳了很多版號,相關討論可以上 ZenTalk 爬文,總之歷經不同型號手機的『洗禮』還有 SafetyNet 改版,以及易用與除錯的需求,最後來到了這一版。

不過對於 Android 6.0 使用 systemless root 的朋友來說,目前已經不能單純靠安裝 app 避開偵測,得重新刷 root 並且配合我的修補 (主要是環境變數 PATH 不能包含 /su/ 的路徑,因此得還原 SuperSU 所做的修改)。而修補又為了相容 supolicy 的使用,因此需要在 SuperSU 的設定檔案 (.supersu) 加入 BINDSYSTEMXBIN=true

主檔案在此:https://mega.nz/#!ghsGkLCA!ucsM7pglynyNHjaSj7g5_iUW7tohpYTwTcsprqm6olU
SuperSU 的修補檔案在這:https://mega.nz/#F!NwUAxKjA!lodsOX94Wd4I5HfBFR3jJg

重新刷入 SuperSU.zip 之前請先執行下面幾步:

  1. 把 custom_ramdisk_patch.sh 推到 /data
  2. 刪除 /data/su.img
  3. 以 adb shell 進入執行 echo BINDSYSTEMXBIN=true >> /data/.supersu

完成後刷入 SuperSU.zip 重開機,安裝 RootSwitch 並快樂切換,當然測試過的手機不多,所以請斟酌使用並小力回報。

Continue Reading →