0 votos

Información detallada sobre la ejecución de scripts en la pantalla de recuperación

Busco información más detallada sobre el proceso mencionado aquí:

1 https://forum.xda-developers.com/showthread.php?t=2058944

2 https://forum.xda-developers.com/showthread.php?t=2307355

(1) dice que seleccionando "apply zip from sdcard" en la pantalla de recuperación se ejecutará el script y se realizarán los comandos mencionados. ¿Supongo que en este punto no existe el concepto de usuario Root del SO Android? ¿Es esto correcto? ¿Tengo acceso completo a todos los archivos y carpetas de la tarjeta SD y de la memoria del teléfono?

El script en (1) también menciona BusyBox. Sé que hay una aplicación llamada busybox que proporciona algunas herramientas, pero ya que el sistema operativo Android no se ha cargado hasta este punto, supongo que el busybox en la secuencia de comandos representa algo más? Wikipedia dice busybox es un antiguo conjunto de herramientas de linux, ¿eso significa que está presente por defecto en todos los firmware de teléfonos Android?

El archivo zip que contiene el script en (2) contiene un archivo llamado "busybox" en el archivo zip Root (sin extensión, archivo binario) y el de (1) no. ¿Qué significa esto? (1) y (2) parecen ser para diferentes modelos de teléfono, pero ¿no deberían todos los teléfonos tener los comandos run_program() y delete() mencionados en esos scripts? ¿Funcionarían estos scripts en un modelo de teléfono diferente? (Tengo el firmware de fábrica + Odin para mi teléfono de prueba y estoy listo para formatear y reinstalar si es necesario, sólo quiero saber si existe la posibilidad de brickearlo tanto que incluso Odin no lo reconozca).

Independientemente de si puedo montar la sdcard/memoria del teléfono y ejecutar programas en la sdcard o no, supongo que los comandos del script como ui_print() deberían funcionar en cualquier teléfono. ¿Dónde puedo encontrar más comandos que se pueden utilizar en un archivo de script de este tipo, y más detalles sobre cómo estas secuencias de comandos en realidad funcionan? La respuesta puede limitarse a los teléfonos Samsung si no hay respuestas generales.

0voto

alecxs Puntos 29

Sí, desde el custom recovery suele haber un alto riesgo de borrarlo todo en teoría. La seguridad de tus datos depende completamente de la capacidad de codificación del desarrollador y de tu confianza en él. Por suerte, una copia de seguridad completa debería ser suficiente para restaurar todo en caso de daños.

Un zip flashable suele ser bastante genérico. en tu ejemplo su único propósito es modificar cosas específicas del dispositivo, por lo que la razón no es el lenguaje de script en sí, sino simplemente el contenido de las apps que serán eliminadas. El primer enlace es para aplicaciones de la India, el segundo enlace es para aplicaciones de Samsung. Samsung es un buen ejemplo porque tiene una partición separada para su bloatware - necesitas un zip flasheable que borre las aplicaciones de /preload en lugar de /system.

los ejecutables de linux no tienen extensiones de archivo como *.exe - busybox/toybox/toolbox son sólo esos ejecutables. busybox es un binario multicall que emula la mayoría de los comandos de linux como (ls cat dd grep find ...) en un solo archivo. su propósito principal era ahorrar espacio en disco. si ves alguna aplicación busybox en Playstore siempre es sólo un ayudante de instalación para este binario.
Android por defecto es toybox (igual que busybox pero bajo licencia apache)
http://landley.net/toybox/faq.html

Edify es un lenguaje de scripts muy limitado que sólo se utiliza en los zips flasheables
https://source.Android.com/devices/tech/ota/nonab/inside_packages

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X