Skip to content

Commit

Permalink
Merge pull request #25 from hotspringGG/pr
Browse files Browse the repository at this point in the history
修复了一些逻辑和typo问题
  • Loading branch information
MisaLiu authored Jan 2, 2024
2 parents cd12569 + 3c6c458 commit 06a786d
Show file tree
Hide file tree
Showing 5 changed files with 64 additions and 13 deletions.
3 changes: 2 additions & 1 deletion .gitignore
Original file line number Diff line number Diff line change
@@ -1,2 +1,3 @@
.cache/
site/
site/
env/
2 changes: 1 addition & 1 deletion docs/互助文档/README.md
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
# 群管提醒

**本文档为pre-release版本,有问题可以及时补充。由于破解的设备特殊,教程不能解决全部问题,本文档旨在解决一些群公告、群文件教程中未指出的问题。**
**本文档可能不全面,有问题请及时发PR补充。由于破解的设备特殊,教程不能解决全部问题,本文档旨在解决一些群公告、群文件教程中未指出的问题。**

感谢各位群成员的编辑,你们辛苦了!

Expand Down
2 changes: 1 addition & 1 deletion docs/互助文档/常见问题.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,7 +6,7 @@

参照“小爱老师破解”压缩文件里面的教程(统称原教程)破解,里面的教程可以使用到刷入 TWRP,后面不建议使用,会有bug,请参照本文档指导操作。

请注意,本流程需要 **Win10 及以上** 系统,且目前已知部分电脑会存在 Python 安装失败,无法配置等玄学错误(一般正常来讲请使用群里所提供的 Python,如有自己下载的请确保版本在3.9以上),如果出现问题请换台电脑或者找群里代刷。
请注意,本流程需要 **Win10 及以上** 系统,且目前已知部分电脑会存在 Python 安装失败,无法配置等玄学错误(一般正常来讲请使用群里所提供的 Python,如有自己下载的请确保版本在3.9以上;请不要使用Python3.11),如果出现问题请换台电脑或者找群里代刷。

开机出现 `Orange State` 即为解锁成功

Expand Down
21 changes: 11 additions & 10 deletions docs/互助文档/进阶问题.md
Original file line number Diff line number Diff line change
Expand Up @@ -146,7 +146,7 @@

在执行此部分操作前,你需要先安装Magisk。

1. 在 https://apkcombo.com/zh/google-play-store/com.android.vending/ 或 群文件/应用 下载 Google Play Store 的 apk
1. 在 [Apkcombo 下载](https://apkcombo.com/zh/google-play-store/com.android.vending/) 或 群文件/应用 下载 Google Play Store 的 apk
2. 使用 MT 管理器 将其复制到 `/data/adb` 目录下,改名成 `Phonesky.apk` (注意大写)
3. 在 https://github.com/nift4/microg_installer_revived/releases 或 Magisk 模块仓库 下载 microG Installer Revivied 并刷入
4. 重启小爱,打开设置 -> 应用,找到 Play 商店 和 microG Services Core ,点储存,然后清除储存空间和缓存,接下来可正常登录。
Expand All @@ -166,16 +166,17 @@

*注:系统应用无法更新,如果你要更新请把他转为用户应用更新完再转回去。*

## Q19.卡twrp(系统框架损坏)的解决方法
## Q19.卡TWRP(系统框架损坏)的解决方法

如果你遇到了这种奇葩情况,你所需要的还是线刷固件。但是有需要注意的地方:**刷入固件后第一时间要开机!开机!开机!** 要确认是否可以直接进入系统,或者出现一个全英文的 rec(我知道它很红很可怕,我当时也被吓到了,但这是正常现象)一定不能刷完固件直接刷 twrp,要开机确认!如果可以进系统,那你大可以关机放心刷。如果是损坏的 rec,选择第一个(就两个,选那个try)然后按电源键,你会看到一个坏的很离谱的安卓机器人以及修复失败之类的字样(我当时真的吓惨了)这很正常,出现后等他重启或者你手动重启一般就可以进系统,然后就和上面情况一致。反之你就再刷一次固件,再次确认。千万不要跳过确认这一步,你要是处于第二种情况下但你自己不知道,没按以上操作做,而是直接刷入 twrp,那恭喜你仍旧卡在 rec 进不去系统。切记!不然就寄!
如果你遇到了这种奇葩情况,你所需要的还是线刷固件。但是有需要注意的地方:**刷入固件后第一时间要开机!开机!开机!** 要确认是否可以直接进入系统,或者出现一个全英文的 rec(我知道它很红很可怕,我当时也被吓到了,但这是正常现象)一定不能刷完固件直接刷 twrp,要开机确认!如果可以进系统,那你大可以关机放心刷。如果是损坏的 rec,选择第一个(就两个,选那个try)然后按电源键,你会看到一个坏的很离谱的安卓机器人以及修复失败之类的字样(我当时真的吓惨了)这很正常,出现后等他重启或者你手动重启一般就可以进系统,然后就和上面情况一致。反之你就再刷一次固件,再次确认。千万不要跳过确认这一步,你要是处于第二种情况下但你自己不知道,没按以上操作做,而是直接刷入 TWRP,那恭喜你仍旧卡在 rec 进不去系统。切记!不然就寄!

## Q20.我可以扩容 System 分区吗?

~~可以。对于 Wifi 版,你可以下载 [这个工具(github.com/CrackMiDrAi/SystemPartitionExtendingToolForArchytas)](https://github.com/CrackMiDrAi/SystemPartitionExtendingToolForArchytas) 来一键扩容。~~ 该工具目前被删除,请参考 [这个教程](https://bbs.midrai.cn/d/140) 进行扩容。 parted 工具若无法下载请见群文件或见回帖中的补档。

**注意**:建立分区完毕后在 parted 工具中执行 `p` 命令确认分区是否成功被命名,**若没有请使用 `name` 命令手动命名**。另外,若 fastboot 无法使用,请手动在设备管理器中安装驱动或换用 mtkclient 刷入镜像。4G版机型建议在扩容前先备份一下 `nvram``nvdata``nvcfg`分区,以防丢串
**注意****4G版机型`一定`要在扩容前先备份一下 `nvram``nvdata``nvcfg`分区,以防丢串。**建立分区完毕后在 parted 工具中执行 `p` 命令确认分区是否成功被命名,**若没有请使用 `name` 命令手动命名**。另外,若 fastboot 无法使用,请手动在设备管理器中安装驱动或换用 mtkclient 刷入镜像。

Parted工具的其他用法请参阅Parted的文档,以便更好进行操作
若不慎变砖,请参考 *进阶 Q21* 中的方法进行救砖,并参考 *进阶 Q23* 中的方法补好三个 nv 分区的数据。

## Q21.怎么解决因扩容 System 分区失败导致的变砖?
Expand All @@ -202,7 +203,7 @@
7. 进入 mtkclient 目录,替换 `Recovery``TWRP Recovery`
8. 在当前目录打开终端,执行:
```shell
python mtk w recovery,md1img,spmfw,scp1,scp2,sspm_1,sspm_2,cache,userdata,vbmeta,lk,lk2,boot,logo,dtbo,tee1,tee2,vendor,system .\recovery.img,.\md1rom.img,.\spmfw.img,.\tinysys-scp1.bin,.\tinysys-scp2.bin,.\sspm.img,.\sspm.img,.\userdata.img,.\userdata.img,.\vbmeta.img,.\lk.bin,.\lk2.bin,.\boot.img,.\logo.bin,.\dtbo.img,.\trustzone1.bin,.\trustzone2.bin,.\vendor.img,.\system.img
python mtk w recovery,md1img,spmfw,scp1,scp2,sspm_1,sspm_2,cache,userdata,vbmeta,lk,lk2,boot,logo,dtbo,tee1,tee2,vendor,system ./recovery.img,./md1rom.img,./spmfw.img,./tinysys-scp1.bin,./tinysys-scp2.bin,./sspm.img,./sspm.img,./userdata.img,./userdata.img,./vbmeta.img,./lk.bin,./lk2.bin,./boot.img,./logo.bin,./dtbo.img,./trustzone1.bin,./trustzone2.bin,./vendor.img,./system.img
```
9. 断开数据线,使用 电源+复读+红键+音量上 按键组合进入 TWRP Recovery;
* 第 10-15 步同 [SP Flash Tool 刷入法](#SP Flash Tool 刷入法) 第 8-12 步
Expand Down Expand Up @@ -230,7 +231,7 @@

上面划掉的方法里说可以使用twrp来刷入 `system` 镜像,这本身是没有大问题的,**但是!twrp不能识别 `Sparse Image` !** twrp能做到的只是把镜像里的0101二进制数据一个字不漏的抄进 `system` 分区。

还记得吗,上面说过 `SparseImage` 是被压缩过的,也就是说,它的内容并不是原汁原味的 `system` 分区镜像,它的结构是被修改了的,于是,使用twrp直接刷入这类镜像就会导致**卡第一屏**
还记得吗,上面说过 `Sparse Image` 是被压缩过的,也就是说,它的内容并不是原汁原味的 `system` 分区镜像,它的结构是被修改了的,于是,使用twrp直接刷入这类镜像就会导致**卡第一屏**

说了这么多,那要怎么刷入 `Sparse Image` 呢?答案就是使用 `Fastboot``Fastboot` 能够自动识别刷入的镜像类型是 `Raw Image`(整个分区的镜像)还是 `Sparse Image`,并自动选择刷入方法。

Expand All @@ -244,10 +245,10 @@
??? info "提示"
关于如何辨别镜像是否是 `Sparse Image``file` 一下一目了然,看不懂也不要纠结,无脑 Fastboot 刷就完事了

### 刷入LineageOS GSI 的特殊方法

常规方法(刷入原厂系统后再使用 TWRP 刷入 Los)刷入 Los GSI 时会卡 TWRP,现给出特殊方法。
### 刷入LineageOS 或类似的 GSI 的特殊方法

常规方法(刷入原厂系统后再使用 TWRP 刷入 LOS)刷入 LOS GSI 时会卡 TWRP,现给出特殊方法。
**4G机型请在刷入前备份基带!**(`nvram``nvdata``nvcfg`分区)
1. 在关机状态按住音量下并将设备连接电脑以进入Download Mode,使用 mtk-bypass 工具进行 bypass;
2. 打开 SP Flash Tool,选择 `Format`,在 `Auto Format Flag` 区域中选中 `Format whole flash except Bootloader`,并点击 `Start`
3. 完成后,断开数据线,长按电源键约 10s(无画面显示),按住音量下连接电脑以进入 Download Mode,使用 mtk-bypass 工具进行 bypass。若未识别到设备,请重复操作;
Expand All @@ -258,7 +259,7 @@
7. 进入 mtkclient 目录,替换 `Recovery``TWRP Recovery`, 替换 `system.img` 为 Los 镜像
8. 在当前目录打开终端,执行:
```shell
python mtk w recovery,md1img,spmfw,scp1,scp2,sspm_1,sspm_2,cache,userdata,vbmeta,lk,lk2,boot,logo,dtbo,tee1,tee2,vendor,system .\recovery.img,.\md1rom.img,.\spmfw.img,.\tinysys-scp1.bin,.\tinysys-scp2.bin,.\sspm.img,.\sspm.img,.\userdata.img,.\userdata.img,.\vbmeta.img,.\lk.bin,.\lk2.bin,.\boot.img,.\logo.bin,.\dtbo.img,.\trustzone1.bin,.\trustzone2.bin,.\vendor.img,.\system.img
python mtk w recovery,md1img,spmfw,scp1,scp2,sspm_1,sspm_2,cache,userdata,vbmeta,lk,lk2,boot,logo,dtbo,tee1,tee2,vendor,system ./recovery.img,./md1rom.img,./spmfw.img,./tinysys-scp1.bin,./tinysys-scp2.bin,./sspm.img,./sspm.img,./userdata.img,./userdata.img,./vbmeta.img,./lk.bin,./lk2.bin,./boot.img,./logo.bin,./dtbo.img,./trustzone1.bin,./trustzone2.bin,./vendor.img,./system.img
```
9. 刷写完成后,拔掉数据线,在终端输入 `python mtk da seccfg unlock`,等待出现 `Port Hint...` 后再插入数据线以解锁BL
10. 之后请进入TWRP进行root操作,TWRP以及Los可正常使用
Expand Down
49 changes: 49 additions & 0 deletions docs/各种链接/各种 GSI.md
Original file line number Diff line number Diff line change
Expand Up @@ -7,3 +7,52 @@
理论上所有的 GSI 都是可以被刷入的,如果你需要刷入 Android 12+ 的 GSI,你大概率需要扩容 System 分区大小。详情请见 [互助文档/进阶问题/Q20](https://docs.midrai.cn/#/%E5%90%84%E7%B1%BB%E6%96%87%E6%A1%A3/%E4%BA%92%E5%8A%A9%E6%96%87%E6%A1%A3/%E8%BF%9B%E9%98%B6%E9%97%AE%E9%A2%98?id=q20%e6%88%91%e5%8f%af%e4%bb%a5%e6%89%a9%e5%ae%b9-system-%e5%88%86%e5%8c%ba%e5%90%97%ef%bc%9f)

下载:[由 phhusson 创建的 Generic System Image (GSI) list](https://github.com/phhusson/treble_experimentations/wiki/Generic-System-Image-%28GSI%29-list)

## 经过测试能够正常运行的GSI
### 不需要扩容 / Standard
Lineage OS:
* [16.0 bvN](https://sourceforge.net/projects/andyyan-gsi/files/lineage-16.x/lineage-16.0-20191017-UNOFFICIAL-treble_a64_bvN.img.xz/download)
* [17.1 bvS](https://sourceforge.net/projects/andyyan-gsi/files/lineage-17.x/lineage-17.1-20210808-UNOFFICIAL-treble_a64_bvS.img.xz/download)
* [18.1 bvS](https://sourceforge.net/projects/andyyan-gsi/files/lineage-18.x/lineage-18.1-20220715-UNOFFICIAL-a64_bvS.img.xz/download) /
[18.1 bvS VNDKLite](https://sourceforge.net/projects/andyyan-gsi/files/lineage-18.x/lineage-18.1-20220715-UNOFFICIAL-a64_bvS-vndklite.img.xz/download)
* [19.1 bvN](https://sourceforge.net/projects/andyyan-gsi/files/lineage-19.x/lineage-19.1-20231017-UNOFFICIAL-a64_bvN.img.xz/download) /
[19.1 bvN VNDKLite](https://sourceforge.net/projects/andyyan-gsi/files/lineage-19.x/lineage-19.1-20231017-UNOFFICIAL-a64_bvN-vndklite.img.xz/download) /
[19.1 bvS](https://sourceforge.net/projects/andyyan-gsi/files/lineage-19.x/lineage-19.1-20231017-UNOFFICIAL-a64_bvS.img.xz/download) /
[19.1 bvS VNDKLite](https://sourceforge.net/projects/andyyan-gsi/files/lineage-19.x/lineage-19.1-20231017-UNOFFICIAL-a64_bvS-vndklite.img.xz/download)

Havoc OS:
[Here](https://sourceforge.net/projects/havoc-os/files/a64-ab/)
### 需要扩容 / Need to Extend the "System" Partition
*所有带`Google Mobile Services`的GSI及AOSP*

## GSI 命名规则
```
{arm|a64|arm64}_{a|b}{v|o|g}{N|S}-{vndklite|secure|personal}
| | | | |
| | | | vndklite: For VNDKLite devices,
| | | | or for read-writeable /system on regular devices
| | | | secure: Superuser removed and system props spoofed,
| | | | for better chances of passing SafetyNet
| | | | personal: With personal mods, for reference
| | | |
| | | N: No Superuser
| | | S: *Built* with PHH Superuser (app needed)
| | | (Z): *Built* with eremitein's Dynamic Superuser (not offered here)
| | |
| | v: Vanilla, i.e. no GAPPS
| | g: With regular GAPPS
| | o: With Android Go GAPPS
| | (f): With built-in MicroG and FLOSS replacements of GAPPS (not offered here)
| |
| a: "A-only", i.e. system-as-system (deprecated since Android 12)
| b: "AB", i.e. system-as-root
|
arm: ARM 32-bit (deprecated since Android 12)
a64: ARM 32-bit with 64-bit binder
arm64: ARM 64-bit
```

<!-- ## 未测试的GSI
AOSP 14
[Vanilla](https://github.com/TrebleDroid/treble_experimentations/releases/download/ci-20231220/system-td-arm64-ab-vanilla.img.xz)
[VNDKLite](https://github.com/TrebleDroid/treble_experimentations/releases/download/ci-20231220/system-td-arm64-ab-vndklite-vanilla.img.xz) -->

0 comments on commit 06a786d

Please sign in to comment.