Android 11,root (Magisk):在 read/write 中安装 system_ext 以删除 Google 应用程序
Android 11, rooted (Magisk): mount system_ext in read/write to remove Google Apps
我想删除新 Fairphone 4 上的 Google 应用程序和服务(Android 11,现在使用 Magisk 植根。尚无可用的 TWRP 版本。)。
为此,我正在尝试使用 microG. In the Prerequisites for its usage, signature spoofing and deleting files in system/priv-app
are listed. For signature spoofing, I followed the XPosed solution for Android 11 and 12 listed here, i.e. using Magisk + riru + LSPosed + a FakeGApps fork. Not sure, whether or not this worked. All individual steps reported success, but the Signature Spoofing Checker 说它不起作用。
无论如何,我肯定卡在了第二步,因为我似乎无法删除system_ext/priv-app
中的任何文件。我尝试了提出的解决方案 and here。
如果我尝试
adb shell
su
# then confirm on the phone, then
mount -o rw,remount /
我得到 '/dev/block/dm-0' is read-only
。如果我尝试挂载 /system_ext
.
会出现类似的错误(dm-1
)
adb root
或 adb disable-verity
不起作用,因为它是用户构建:adbd cannot run as root in production builds
、verity cannot be disabled/enabled - USER build
.
我什至尝试编写一个 Magisk 模块来将有问题的目录替换为空目录,方法是将以下内容放入 customize.sh
:
REPLACE="
/system_ext/priv-app/GoogleFeedback
/system_ext/priv-app/GoogleOneTimeInitializer
/system_ext/priv-app/GoogleServicesFramework
/system_ext/priv-app/SetupWizard
/system/system_ext/priv-app/GoogleFeedback
/system/system_ext/priv-app/GoogleOneTimeInitializer
/system/system_ext/priv-app/GoogleServicesFramework
/system/system_ext/priv-app/SetupWizard
"
我认为 /system/system_ext
和 /system_ext
是硬链接的,但不确定这是否重要。加载该模块并重新启动后,使用 adb shell
.
检查时,这些文件夹的内容仍然相同
有什么想法吗?
对于 adb
我正在使用我的桌面 Ubuntu 21.10.
我在 XDA 论坛上同时问了这个问题,got a reply there。
在上述阶段(解锁引导加载程序、Magisk、使用 riru + LSPosed 进行签名欺骗),只需安装带有 microG 作为 Magisk 模块的 NanoDroid。从这里下载当前的 NanoDroid-microG zip:
https://downloads.nanolx.org/NanoDroid/Stable/
直接在您的 phone 上或将其传输到您的 phone,然后从存储中将其安装为 Magisk 模块。 Voilà,GApps 被删除(或至少无法访问)并且 microG 工作。最好然后更新 microG,例如通过其 F-Droid 存储库:https://microg.org/download.html.
我已经使用基于 raspberry pi 的系统完成了此操作,而无需弄乱 priv-app。
撇开所有可以使用的模块和不同的软件程序,签名management/spoofing信息位于/system/framework/services.jar中。这是必须修改以启用签名欺骗的文件。
https://whiteboxcellphone.com/psd/microg-rpi.html 有 link 到 java 类 实现签名欺骗并解释如何使用 DexPatcher 将它们插入 services.jar。
一旦你有了补丁services.jar,你只需要在不影响文件权限的情况下将它放回系统,然后使用 f-droid 安装 microG、Fakestore 和 FakeGapps。
您还需要一个签名欺骗权限管理器(请参阅上面的 link),因为您不希望镇上的每个应用程序都假装是播放服务。
无论如何,这些是基础。 Magisk、Xposed 等只是实现目标的途径。
编辑:我发现如果之前安装了 Google 的服务,您需要修改 priv-app。保留此响应是因为重要的是对正在发生的事情有一个基本的了解,而不是必须使用一系列应用程序和模块。
我想删除新 Fairphone 4 上的 Google 应用程序和服务(Android 11,现在使用 Magisk 植根。尚无可用的 TWRP 版本。)。
为此,我正在尝试使用 microG. In the Prerequisites for its usage, signature spoofing and deleting files in system/priv-app
are listed. For signature spoofing, I followed the XPosed solution for Android 11 and 12 listed here, i.e. using Magisk + riru + LSPosed + a FakeGApps fork. Not sure, whether or not this worked. All individual steps reported success, but the Signature Spoofing Checker 说它不起作用。
无论如何,我肯定卡在了第二步,因为我似乎无法删除system_ext/priv-app
中的任何文件。我尝试了提出的解决方案
adb shell
su
# then confirm on the phone, then
mount -o rw,remount /
我得到 '/dev/block/dm-0' is read-only
。如果我尝试挂载 /system_ext
.
dm-1
)
adb root
或 adb disable-verity
不起作用,因为它是用户构建:adbd cannot run as root in production builds
、verity cannot be disabled/enabled - USER build
.
我什至尝试编写一个 Magisk 模块来将有问题的目录替换为空目录,方法是将以下内容放入 customize.sh
:
REPLACE="
/system_ext/priv-app/GoogleFeedback
/system_ext/priv-app/GoogleOneTimeInitializer
/system_ext/priv-app/GoogleServicesFramework
/system_ext/priv-app/SetupWizard
/system/system_ext/priv-app/GoogleFeedback
/system/system_ext/priv-app/GoogleOneTimeInitializer
/system/system_ext/priv-app/GoogleServicesFramework
/system/system_ext/priv-app/SetupWizard
"
我认为 /system/system_ext
和 /system_ext
是硬链接的,但不确定这是否重要。加载该模块并重新启动后,使用 adb shell
.
有什么想法吗?
对于 adb
我正在使用我的桌面 Ubuntu 21.10.
我在 XDA 论坛上同时问了这个问题,got a reply there。
在上述阶段(解锁引导加载程序、Magisk、使用 riru + LSPosed 进行签名欺骗),只需安装带有 microG 作为 Magisk 模块的 NanoDroid。从这里下载当前的 NanoDroid-microG zip:
https://downloads.nanolx.org/NanoDroid/Stable/
直接在您的 phone 上或将其传输到您的 phone,然后从存储中将其安装为 Magisk 模块。 Voilà,GApps 被删除(或至少无法访问)并且 microG 工作。最好然后更新 microG,例如通过其 F-Droid 存储库:https://microg.org/download.html.
我已经使用基于 raspberry pi 的系统完成了此操作,而无需弄乱 priv-app。
撇开所有可以使用的模块和不同的软件程序,签名management/spoofing信息位于/system/framework/services.jar中。这是必须修改以启用签名欺骗的文件。
https://whiteboxcellphone.com/psd/microg-rpi.html 有 link 到 java 类 实现签名欺骗并解释如何使用 DexPatcher 将它们插入 services.jar。
一旦你有了补丁services.jar,你只需要在不影响文件权限的情况下将它放回系统,然后使用 f-droid 安装 microG、Fakestore 和 FakeGapps。
您还需要一个签名欺骗权限管理器(请参阅上面的 link),因为您不希望镇上的每个应用程序都假装是播放服务。
无论如何,这些是基础。 Magisk、Xposed 等只是实现目标的途径。
编辑:我发现如果之前安装了 Google 的服务,您需要修改 priv-app。保留此响应是因为重要的是对正在发生的事情有一个基本的了解,而不是必须使用一系列应用程序和模块。