Finalmente encontré la solución a través de la edición de /data/data/com.android.providers.settings/databases/settings.db
archivo a través de sqlite3. Sólo adb pull
el archivo a su ordenador, si el uso de la recuperación de existencias debe montar la partición userdata manualmente, en ese caso consulte Android ADB Shell de Recuperación de Montaje para sugerencias. También no se puede simplemente tirar el archivo directamente, sino que lo copia en el interior de adb shell
a su sdcard o algún intermediario del sistema de ficheros. Por ejemplo. busybox cp sett* /sdcard
Para deshacerse de la configuración inicial:
update global set value=1 where name='device_provisioned';
update secure set value=1 where name='user_setup_complete';
insert into secure (name,value) VALUES ('device_provisioned','1');
Sí, la device_provisioned debe estar presente en ambas tablas. Sin embargo en la stock de JB no había global de la tabla, así que usted no necesita tomar el cuidado de él y el seguro de la tabla es que faltan algunos registros actualizamos aquí por lo que estas deben ser insertados en su lugar. En la stock JB antes de modificar la configuración.db ejecutar PRAGMA wal_checkpoint
y PRAGMA journal_mode = DELETE
describe a continuación: http://stackoverflow.com/a/21258892/881375 de lo contrario, las actualizaciones en las filas existentes no entrará en vigor debido a que android va a deshacer en el reinicio. Para CyanOgenMod 11, justo eliminar la configuración.db-archivo de diario y se debe ACEPTAR.
Fue necesaria después de empujar la configuración.archivo de base de datos volver a la carpeta en el dispositivo para
chmod 660 settings.db
chown system:system settings.db
en este orden, porque chmod puede establecer el propietario y grupo de regreso a root
USB OTG ratón no está funcionando, lamentablemente, así que supongo que deben tener acceso por adb de todos modos.
Para habilitar la depuración USB (ADB):
setprop persist.service.adb.enable 1 ('setprop persist.sys.usb.config mtp,adb' if needed)
los ajustes.db:
update secure set value=5037 where name='adb_port';
update global set value=1 where name='adb_enabled';
Después de arrancar cuadro de diálogo para confirmar la PC de la huella dactilar aparece. Para evitar este obtener su adbkey.pub (en linux puede ser ubicado en ~/.android):
adb push adbkey.pub /data/misc/adb/adbkey.pub
cat adbkey.pub >> adb_keys
Después de todo esto usted puede input tap|swipe|text
nada para controlar el teléfono y el acceso a bluetooth o OTG ratón/teclado, etc. Espero que esto ayude.
La huella de la inyección es necesaria para Android 4.2.2+.
Gracias a xda-developers y android problemas con el adb de seguridad en code.google.com.