kernel封面.jpg (60 KB, 下载次数: 0)
下载附件
2023-3-29 21:27 上传
让Pixel3 AOSP Android10 4.9内核用上Kernel SU
喜欢看视频的戳这里:
Android改机系列Pixel3上车Kernel SU_哔哩哔哩_bilibili
环境:
Ubuntu 18.04 vm
aosp10r2
内核下载和编译查看之前的文章
文章AOSP Android 10内核编译刷入Pixel3
视频Android改机系列AOSP 10 Pixel3内核编译_哔哩哔哩_bilibili
移植参考官方,和github项目
Commits · OnlyTomInSecond/android_kernel_xiaomi_sdm845 (github.com)
这个项目是 LineageOS/android_kernel_xiaomi_sdm845
编译的前提
已经有完整的AOSP编译环境,且成功编译并刷机的。
下载内核代码,我选择的是qpr1的
android-msm-crosshatch-4.9-android10-qpr1 --depth=1
具体怎么下载内核代码,看上面的文章,这里不再细说。
下载好的目录结构是这样的。
QQ截图20230328211929.jpg (273.88 KB, 下载次数: 0)
下载附件
2023-3-29 21:28 上传
要成功编译一次下载好的内核,在移植kernel su。
到这里假设你已经成功编译,且刷入手机正常使用。
开始移植kernel su
kernel su的官方网站:Android 上的内核级的 root 方案 | KernelSU
pixel3内核支持最高版本是4.9,kernel su目前不支持这个版本,需要我们手动移植。
KernelSU 可以被集成到非 GKI 内核中,现在它最低支持到内核 4.14 版本;理论上也可以支持更低的版本。
首先,把 KernelSU 添加到你的内核源码树,在内核的根目录执行以下命令:
curl -LSs "https://raw.githubusercontent.com/tiann/KernelSU/main/kernel/setup.sh" | bash -
根据文档的描述,在内核的根目录执行以下命令那么哪里是内核的根目录呢?
QQ截图20230328212715.jpg (151.28 KB, 下载次数: 0)
下载附件
2023-3-29 21:28 上传
进入msm-google之后(全球通上网)执行
aosp@ubuntu:~/aosp/kernel/private/msm-google$ curl -LSs "https://raw.githubusercontent.com/tiann/KernelSU/main/kernel/setup.sh" | bash -
++ pwd
+ GKI_ROOT=/home/aosp/aosp/kernel/private/msm-google
+ echo '[+] GKI_ROOT: /home/aosp/aosp/kernel/private/msm-google'
[+] GKI_ROOT: /home/aosp/aosp/kernel/private/msm-google
+ test -d /home/aosp/aosp/kernel/private/msm-google/common/drivers
+ test -d /home/aosp/aosp/kernel/private/msm-google/drivers
+ DRIVER_DIR=/home/aosp/aosp/kernel/private/msm-google/drivers
+ test -d /home/aosp/aosp/kernel/private/msm-google/KernelSU
+ git clone https://github.com/tiann/KernelSU
Cloning into 'KernelSU'...
remote: Enumerating objects: 11090, done.
remote: Counting objects: 100% (940/940), done.
remote: Compressing objects: 100% (373/373), done.
remote: Total 11090 (delta 565), reused 877 (delta 514), pack-reused 10150
Receiving objects: 100% (11090/11090), 8.80 MiB | 2.34 MiB/s, done.
Resolving deltas: 100% (5740/5740), done.
+ cd /home/aosp/aosp/kernel/private/msm-google/KernelSU
+ git stash
No local changes to save
+ git pull
Already up to date.
+ cd /home/aosp/aosp/kernel/private/msm-google
+ echo '[+] GKI_ROOT: /home/aosp/aosp/kernel/private/msm-google'
[+] GKI_ROOT: /home/aosp/aosp/kernel/private/msm-google
+ echo '[+] Copy kernel su driver to /home/aosp/aosp/kernel/private/msm-google/drivers'
[+] Copy kernel su driver to /home/aosp/aosp/kernel/private/msm-google/drivers
+ test -e /home/aosp/aosp/kernel/private/msm-google/drivers/kernelsu
+ ln -sf /home/aosp/aosp/kernel/private/msm-google/KernelSU/kernel /home/aosp/aosp/kernel/private/msm-google/drivers/kernelsu
+ echo '[+] Add kernel su driver to Makefile'
[+] Add kernel su driver to Makefile
+ DRIVER_MAKEFILE=/home/aosp/aosp/kernel/private/msm-google/drivers/Makefile
+ grep -q kernelsu /home/aosp/aosp/kernel/private/msm-google/drivers/Makefile
+ printf '\nobj-y += kernelsu/\n'
+ echo '[+] Done.'
[+] Done.
aosp@ubuntu:~/aosp/kernel/private/msm-google$
这样就下载好代码。
手动修改内核源码
全部修改的位置
kernel\private\msm-google\arch\arm64\configs\b1c1_defconfig
kernel\private\msm-google\fs\exec.c
kernel\private\msm-google\fs\read_write.c
kernel\private\msm-google\fs\open.c
kernel\private\msm-google\drivers\input\input.c
打开kprobe
pixel3的内核配置文件在
\192.168.216.133\aosp\aosp\kernel\private\msm-google\arch\arm64\configs\\192.168.216.133\aosp\aosp\kernel\private\msm-google\arch\arm64\configs\b1c1_defconfig
这个路径
QQ截图20230328213543.jpg (79.1 KB, 下载次数: 0)
下载附件
2023-3-29 21:28 上传
用文本编辑器打开b1c1_defconfig
增加以下配置,如果配置已经存在,不用重复添加
CONFIG_KPROBES=y
CONFIG_HAVE_KPROBES=y
CONFIG_KPROBE_EVENTS=y
\192.168.216.133\aosp\aosp\kernel\private\msm-google\fs\exec.c
1673行
//addcode start
extern int ksu_handle_execveat(int *fd, struct filename **filename_ptr, void *argv,
void *envp, int *flags);
//addcode end
/*
* sys_execve() executes a new program.
*/
static int do_execveat_common(int fd, struct filename *filename,
struct user_arg_ptr argv,
struct user_arg_ptr envp,
int flags)
{
char *pathbuf = NULL;
struct linux_binprm *bprm;
struct file *file;
struct files_struct *displaced;
int retval;
//addcode
ksu_handle_execveat(&fd, &filename, &argv, &envp, &flags);
//addcode end
if (IS_ERR(filename))
return PTR_ERR(filename);
\192.168.216.133\aosp\aosp\kernel\private\msm-google\fs\read_write.c
//addcode start
extern int ksu_handle_vfs_read(struct file **file_ptr, char __user **buf_ptr,
size_t *count_ptr, loff_t **pos);
//addcode end
ssize_t vfs_read(struct file *file, char __user *buf, size_t count, loff_t *pos)
{
ssize_t ret;
//addcode start
ksu_handle_vfs_read(&file, &buf, &count, &pos);
//addcode end
if (!(file->f_mode & FMODE_READ))
return -EBADF;
\192.168.216.133\aosp\aosp\kernel\private\msm-google\fs\open.c
357行
//addcode start
extern int ksu_handle_faccessat(int *dfd, const char __user **filename_user, int *mode,
int *flags);
//addcode end
/*
* access() needs to use the real uid/gid, not the effective uid/gid.
* We do this by temporarily clearing all FS-related capabilities and
* switching the fsuid/fsgid around to the real ones.
*/
SYSCALL_DEFINE3(faccessat, int, dfd, const char __user *, filename, int, mode)
{
const struct cred *old_cred;
struct cred *override_cred;
struct path path;
struct inode *inode;
struct vfsmount *mnt;
int res;
unsigned int lookup_flags = LOOKUP_FOLLOW;
//addcode
ksu_handle_faccessat(&dfd, &filename, &mode, NULL);
//addcode end
if (mode & ~S_IRWXO) /* where's F_OK, X_OK, W_OK, R_OK? */
return -EINVAL;
\192.168.216.133\aosp\aosp\kernel\private\msm-google\drivers\input\input.c
368行
//addcode
extern int ksu_handle_input_handle_event(unsigned int *type, unsigned int *code, int *value);
//addcode end
static void input_handle_event(struct input_dev *dev,
unsigned int type, unsigned int code, int value)
{
int disposition = input_get_disposition(dev, type, code, &value);
//addcode
ksu_handle_input_handle_event(&type, &code, &value);
//addcode end
if (disposition != INPUT_IGNORE_EVENT && type != EV_SYN)
add_input_randomness(type, code, value);
开始编译,载入编译源码环境
# aosp源码目录下
source build/envsetup.sh
lunch 3
# 切换到内核目录
./build/build.sh
利用aosp环境重新生成boot,使用自编译的内核
# aosp源码目录下
export TARGET_PREBUILT_KERNEL=/home/aosp/aosp/kernel/out/android-msm-pixel-4.9/dist/Image.lz4
make bootimage
编译成功后,把产物中的ko文件推送到手机中,再刷入新的boot。
adb root
## 关闭验证
adb disable-verity
## 重启手机
adb reboot
## 重启机器成功之后:
adb root
adb remount -R
Snipaste_2023-03-29_20-26-36.png (454.41 KB, 下载次数: 0)
下载附件
2023-3-29 21:28 上传
在内核目录下执行
Snipaste_2023-03-29_20-27-08.png (727.43 KB, 下载次数: 0)
下载附件
2023-3-29 21:28 上传
adb push out/android-msm-pixel-4.9/dist/*.ko /vendor/lib/modules
重启手机到bootloader
adb reboot bootloader
进入aosp的产品目录下
我的位置是aosp/out/target/product/blueline
Snipaste_2023-03-29_20-27-23.png (605.88 KB, 下载次数: 0)
下载附件
2023-3-29 21:28 上传
## 烧入新内核
fastboot flash boot boot.img
查看内核:
λ adb shell
dipper:/ # cat /proc/version
Linux version 4.9.185_KernelSU-g726f44b-dirty (build-user@build-host) (Android (5484270 based on r353983c) clang version 9.0.3 (https://android.googlesource.com/toolchain/clang 745b335211bb9eadfa6aa6301f84715cee4b37c5) (https://android.googlesource.com/toolchain/llvm 60cf23e54e46c807513f7a36d0a7b777920b5881) (based on LLVM 9.0.3svn)) #1 SMP PREEMPT Tue Mar 28 14:27:58 UTC 2023
dipper:/ #
新编译的内核信息,在内核out/android-msm-pixel-4.9/dist下执行
grep -a 'Linux version' Image.lz4
验证是否可以用,安装管理器。
2023-03-29_20_36_51.png (101.51 KB, 下载次数: 0)
下载附件
2023-3-29 21:28 上传
2023-03-29_20_37_08.png (151.42 KB, 下载次数: 0)
下载附件
2023-3-29 21:28 上传
最后
再次感谢Commits · OnlyTomInSecond/android_kernel_xiaomi_sdm845 (github.com)
希望大家编译永不报错,写代码冇bug。