Cách tiếp cận này sẽ hoạt động (miễn là không có ổ khóa hài hước độc quyền ở bất cứ đâu), nhưng phân vùng phục hồi không có bên nào ngay từ đầu. Default.prop được ghi đè khi khởi động, được sao chép từ phân vùng khởi động, đây không phải là hệ thống tệp có thể truy cập trực tiếp. Bạn cần một hình ảnh của phân vùng khởi động, sau đó bạn sẽ giải nén, thực hiện thay đổi và đóng gói lại.
Giả sử bạn biết cách thực hiện tất cả những điều đó (vì bạn nói rằng bạn đã thử nó với phục hồi), tôi phải cảnh báo trước rằng thường phải bao gồm địa chỉ cơ sở khi tạo hình ảnh với mkbootimg. Không có cách nào để biết khi nào cần thiết, vì vậy an toàn là luôn luôn bao gồm một địa chỉ cơ sở. Bạn có thể làm theo hướng dẫn ở đây:
www.freeyourandroid.com/guide/extract-edit-repack-boot-img-windows
Kịch bản bao gồm lệnh od mà bạn có thể lấy địa chỉ cơ sở, trong trường hợp bạn muốn tạo tập lệnh của riêng mình. Để biết thêm về các bước thủ công (để sao chép trên GNU / Linux):
android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images
Tôi không khuyên bạn nên sử dụng các tập lệnh giải nén / đóng gói lại, vì chúng có các dòng mã hóa cứng không di động trong các trường hợp. Sử dụng split_bootimg.pl, sau đó gunzip và cpio giải nén nó, sau đó bạn sẽ lại sử dụng cpio và gzip nó, tiếp theo là lệnh mkbootimg. Ngoại lệ duy nhất là cho các thiết bị MTK65xx, nơi bạn sẽ cần các công cụ giải nén / đóng gói lại có liên quan (vì chúng có các độ lệch rất khác nhau; bạn cũng sẽ bỏ qua mkbootimg vì tập lệnh repack thực hiện cho bạn):
github.com/bgcngm/mtk-tools
Và đây là một ví dụ đang diễn ra về một chiếc điện thoại được đổi thương hiệu của Trung Quốc trải qua điều tương tự để cuối cùng được root:
forum.xda-developers.com/showthread.php?t=1818146&page=5
Tôi xin lỗi tôi phải loại bỏ các liên kết thích hợp, nhưng rõ ràng tôi bị coi là thư rác tiềm năng. Ngoài ra, tôi đã không khá kỹ lưỡng vì tôi không thực sự chắc chắn rằng bạn muốn có nhiều chi tiết hơn.