android10.0(Q) user版本打开root权限

前言

个人玩家建议采用 magisk 方式直接修补 boot.img 实现 root 即可, 然后搭载 RE 文件管理器可操作 system 相关分区
源码玩家可直接修改 aosp 源码后自己编译 rom 直刷。

文件清单

aosp10\build\core\main.mk
aosp10\system\sepolicy\definitions.mk
aosp10\system\sepolicy\Android.mk
aosp10\system\core\fs_mgr\Android.bp
aosp10\system\core\adb\daemon\main.cpp
aosp10\system\core\adb\Android.bp
aosp10\system\core\init\selinux.cpp
aosp10\system\core\init\Android.mk
aosp10\system\core\init\Android.bp
aosp10\device\google\marlin\xxx\BoardConfig.mk

1、 让进程名称在 AS Logcat 中可见, 通过修改 ro.adb.secure 和 ro.secure

ps: 这步不是必须的, 目的只是在 logcat 中可见进程 pid 和包名, 而且打开 USB 调试时默认授权, 不再弹授权框
build/make/core/main.mk

tags_to_install :=
ifneq (,$(user_variant))
    # Target is secure in user builds.
-   ADDITIONAL_DEFAULT_PROPERTIES += ro.secure=1
+   # ADDITIONAL_DEFAULT_PROPERTIES += ro.secure=1
+   ADDITIONAL_DEFAULT_PROPERTIES += ro.secure=0
    ADDITIONAL_DEFAULT_PROPERTIES += security.perf_harden=1
    ifeq ($(user_variant),user)
-   ADDITIONAL_DEFAULT_PROPERTIES += ro.adb.secure=1
+   # ADDITIONAL_DEFAULT_PROPERTIES += ro.adb.secure=1
+   ADDITIONAL_DEFAULT_PROPERTIES += ro.adb.secure=0
    endif
ifeq ($(user_variant),userdebug)
@@ -251,7 +253,7 @@ ifneq (,$(user_variant))
        tags_to_install += debug
    else
        # Disable debugging in plain user builds.
-       enable_target_debugging :=
+       # enable_target_debugging :=
    endif
    # Disallow mock locations by default for user builds

2、 修改 SELinux权限为 Permissive

找到对应文件 BoardConfig.mk 增加 androidboot.selinux=permissive
device/google/marlin/xxx/BoardConfig.mk

BOARD_KERNEL_CMDLINE += console=ttyHSL0,115200,n8 androidboot.console=ttyHSL0 androidboot.hardware=xxx

继续修改如下三个文件
ALLOW_PERMISSIVE_SELINUX=1
system/core/init/Android.bp

cc_defaults {
    name: "init_defaults",
    cpp_std: "experimental",
    sanitize: {
        misc_undefined: ["signed-integer-overflow"],
    },
    cflags: [
        "-DLOG_UEVENTS=0",
        "-Wall",
        "-Wextra",
        "-Wno-unused-parameter",
        "-Werror",
        "-DALLOW_LOCAL_PROP_OVERRIDE=1",
        "-DALLOW_PERMISSIVE_SELINUX=1",
        "-DREBOOT_BOOTLOADER_ON_PANIC=1",
        "-DWORLD_WRITABLE_KMSG=1",
        "-DDUMP_ON_UMOUNT_FAILURE=1",
        "-DSHUTDOWN_ZERO_TIMEOUT=0",
]   ,

system/core/init/Android.mk

ifneq (,$(filter user userdebug eng,$(TARGET_BUILD_VARIANT)))
init_options += \
-DALLOW_LOCAL_PROP_OVERRIDE=1 \
-DALLOW_PERMISSIVE_SELINUX=1 \
-DREBOOT_BOOTLOADER_ON_PANIC=1 \
-DWORLD_WRITABLE_KMSG=1 \
-DDUMP_ON_UMOUNT_FAILURE=1
else
init_options += \
-DALLOW_LOCAL_PROP_OVERRIDE=0 \
-DALLOW_PERMISSIVE_SELINUX=0 \
-DREBOOT_BOOTLOADER_ON_PANIC=0 \
-DWORLD_WRITABLE_KMSG=0 \
-DDUMP_ON_UMOUNT_FAILURE=0
endif

system/core/init/selinux.cpp

bool IsEnforcing() {
    return false;
    if (ALLOW_PERMISSIVE_SELINUX) {
        return StatusFromCmdline() == SELINUX_ENFORCING;
    }
    return true;

3、 允许 adb 关闭 verity

system/core/adb/Android.bp

@@ -24,7 +24,7 @@ cc_defaults {
        "-Wno-missing-field-initializers",
        "-Wthread-safety",
        "-Wvla",
        "-DADB_HOST=1",
-       "-DALLOW_ADBD_ROOT=0",
+       "-DALLOW_ADBD_ROOT=1",
    ],
    cpp_std: "experimental",
@@ -76,7 +76,14 @@ cc_defaults {
cc_defaults {
    name: "adbd_defaults",
    defaults: ["adb_defaults"],
    //cflags: ["-UADB_HOST", "-DADB_HOST=0"],
    cflags: [
        "-UADB_HOST",
        "-DADB_HOST=0",
        "-UALLOW_ADBD_ROOT",
        "-DALLOW_ADBD_ROOT=1",
        "-DALLOW_ADBD_DISABLE_VERITY",
        "-DALLOW_ADBD_NO_AUTH",
    ],
    product_variables: {
        debuggable: {
            cflags: [
                "-UALLOW_ADBD_ROOT",
                "-DALLOW_ADBD_ROOT=1",
                "-DALLOW_ADBD_DISABLE_VERITY",
                "-DALLOW_ADBD_NO_AUTH",
            ],
        },
    },
} @
@ -403,6 +410,8 @@ cc_library {
    required: ["remount",],
    product_variables: {
        debuggable: {
            required: [
                "remount",
            ],
        },
    },

system/core/adb/daemon/main.cpp

static bool should_drop_capabilities_bounding_set() {
    return false;
    if (ALLOW_ADBD_ROOT || is_device_unlocked()) {
        if (__android_log_is_debuggable()) {
            return false;
        }
    }
    return true;
}
static bool should_drop_privileges() {
    return false;
    // "adb root" not allowed, always drop privileges.
    if (!ALLOW_ADBD_ROOT && !is_device_unlocked()) return true;

4、 修改 adb root 权限

system/core/fs_mgr/Android.bp

whole_static_libs: [
        "liblogwrap",
        "libdm",
        "libfstab",
    ],
    cppflags: [
        "-UALLOW_ADBD_DISABLE_VERITY",
        "-DALLOW_ADBD_DISABLE_VERITY=1",
    ],
    product_variables: {
        debuggable: {
            cppflags: [
                "-UALLOW_ADBD_DISABLE_VERITY",
                "-DALLOW_ADBD_DISABLE_VERITY=1",
            ],
        },
    },
srcs: [
        "fs_mgr_remount.cpp",
    ],
    cppflags: [
        "-UALLOW_ADBD_DISABLE_VERITY",
        "-DALLOW_ADBD_DISABLE_VERITY=1",
    ],
    product_variables: {
        debuggable: {
            cppflags: [
                "-UALLOW_ADBD_DISABLE_VERITY",
                "-DALLOW_ADBD_DISABLE_VERITY=1",
            ],
        },
    },

user 版本启用 overlayfs 来装载 remount 对应分区 user 版本不允许 permissive domains
system/sepolicy/Android.mk

ifneq ($(TARGET_BUILD_VARIANT), eng)
    LOCAL_REQUIRED_MODULES += \
        selinux_denial_metadata \
@@ -978,7 +978,7 @@ $(built_sepolicy_neverallows)
            @mkdir -p $(dir $@)
            $(hide) $< -m -M true -G -c $(POLICYVERS) $(PRIVATE_NEVERALLOW_ARG) $(PRIVATE_CIL_FILES) -o $@.tmp
            $(hide) $(HOST_OUT_EXECUTABLES)/sepolicy-analyze $@.tmp permissive > $@.permissivedomains
-           $(hide) if [ "$(TARGET_BUILD_VARIANT)" = "user" -a -s $@.permissivedomains ]; then \
+           $(hide) if [ "eng" = "user" -a -s $@.permissivedomains ]; then \
                echo "==========" 1>&2; \
                echo "ERROR: permissive domains not allowed in user builds" 1>&2; \
e               cho "List of invalid domains:" 1>&2; \
@@ -1032,7 +1032,7 @@ $(LOCAL_BUILT_MODULE): $(sepolicy.recovery.conf) $(HOST_OUT_EXECUTABLES)/checkpo
            $(hide) $(CHECKPOLICY_ASAN_OPTIONS) $(HOST_OUT_EXECUTABLES)/checkpolicy -M -c \
                $(POLICYVERS) -o $@.tmp $<
            $(hide) $(HOST_OUT_EXECUTABLES)/sepolicy-analyze $@.tmp permissive > $@.permissivedomains
-           $(hide) if [ "$(TARGET_BUILD_VARIANT)" = "user" -a -s $@.permissivedomains ]; then \
+           $(hide) if [ "eng" = "user" -a -s $@.permissivedomains ]; then \
                echo "==========" 1>&2; \
                echo "ERROR: permissive domains not allowed in user builds" 1>&2; \
                echo "List of invalid domains:" 1>&2; \
ifneq ($(filter address,$(SANITIZE_TARGET)),)
    local_fc_files += $(wildcard $(addsuffix /file_contexts_asan, $(PLAT_PRIVATE_POLICY)))
endif
ifneq (,$(filter user userdebug eng,$(TARGET_BUILD_VARIANT)))
    local_fc_files += $(wildcard $(addsuffix /file_contexts_overlayfs, $(PLAT_PRIVATE_POLICY)))
endif
ifneq ($(TARGET_BUILD_VARIANT), eng)
include $(CLEAR_VARS)
LOCAL_MODULE := selinux_denial_metadata
LOCAL_MODULE_CLASS := ETC
LOCAL_MODULE_PATH := $(TARGET_OUT_VENDOR)/etc/selinux

system/sepolicy/definitions.mk

define transform-policy-to-conf
@mkdir -p $(dir $@)
$(hide) m4 --fatal-warnings $(PRIVATE_ADDITIONAL_M4DEFS) \
    -D mls_num_sens=$(PRIVATE_MLS_SENS) -D mls_num_cats=$(PRIVATE_MLS_CATS) \
    -D target_build_variant=eng \
    -D target_with_dexpreopt=$(WITH_DEXPREOPT) \
    -D target_arch=$(PRIVATE_TGT_ARCH) \
    -D target_with_asan=$(PRIVATE_TGT_WITH_ASAN) \
    -D target_with_native_coverage=$(PRIVATE_TGT_WITH_NATIVE_COVERAGE) \
    -D target_full_treble=$(PRIVATE_SEPOLICY_SPLIT) \
    -D target_compatible_property=$(PRIVATE_COMPATIBLE_PROPERTY) \
    -D target_exclude_build_test=$(PRIVATE_EXCLUDE_BUILD_TEST) \
    $(PRIVATE_TGT_RECOVERY) \
-s $^ > $@
endef
.KATI_READONLY := transform-policy-to-conf
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,588评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,456评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,146评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,387评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,481评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,510评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,522评论 3 414
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,296评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,745评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,039评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,202评论 1 343
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,901评论 5 338
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,538评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,165评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,415评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,081评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,085评论 2 352

推荐阅读更多精彩内容