Para la verificación RSA que solicitaste evitar, no sé si funcionaría en tu dispositivo, pero funcionó en mi pequeño experimento. En Lollipop, las llaves de ADB (después de la autorización) se guardan en /data/misc/adb/adb_keys
. Tu llave privada se guarda en la computadora. En Linux, la ubicación del directorio es $HOME/.android/
. En Windows, eso generalmente se traduce a %USERPROFILE%\.android
, pero las llaves podrían terminar en C:\Windows\System32\config\systemprofile\.android
en algunos casos. (Fuente)
Hay un método descrito aquí por ashoke que podría ayudar a evitar la autorización.
Sin embargo, en mi Lollipop, el método varía. Noté que en mi ROM principal y secundaria de Lollipop, las adb_keys
tenían la misma llave en realidad. Todo lo que hice fue revocar la autorización desde la ROM secundaria (el archivo se eliminó automáticamente), desconecté el dispositivo de la PC, copié adb_keys
de la ROM primaria a la ROM secundaria, conecté el dispositivo a la PC ¡y listo! No se me pidió esa autorización. Verifiqué la autorización usando adb devices
y todo estaba bien.
Prueba primero la respuesta vinculada. Autoriza un teléfono Android diferente, copia sus llaves en tu dispositivo desde el modo de recuperación y ve si funciona.
1 votos
¡Bienvenido! Buena pregunta. +1. ¿Por qué quieres controlar el teléfono de forma remota?
0 votos
Gracias...Porque la pantalla está rota y quiero navegar por los datos en ella. Aunque lo descubrí anoche... :)
0 votos
La forma correcta de habilitar la depuración USB sería desempaquetar el boot.img, editar el init.rc (habilitar adb, luego deshabilitar la verificación RSA), volver a empaquetar el boot.img, y arrancar el boot.img sin flashear. Una vez que se confirme que la edición funciona, entonces flashear el boot.img en el dispositivo.
0 votos
Hola, solo quiero compartir un Módulo de Magisk para evitar adb, revisa esto github.com/lexavey/Adb-Root-Enabler