全志a20 修改序列号
cat /sys/class/android_usb/android0/iSerial 查看序列号
查找关键安:iSerial
找到:DESCRIPTOR_STRING_ATTR(iSerial, serial_string)
查找:serial_string 顺藤摸瓜找到以下信息
序列号的作用有两个,一个是在usb连接时显示,可用adb devices 看到,获取代码在:linux-3.4/drivers/usb/gadget/android.c -->android_bind 函数里
static int android_bind(struct usb_composite_dev *cdev)
{
...
sw_get_chip_id2(&chip_id); // 这里是读取序列号
...
//把序列号存储在serial_string变量
sprintf(serial_string, "%03x%08x%08x\n",chip_id.sid_rkey2, chip_id.sid_rkey1, chip_id.sid_rkey0);
}
另一个是 在setting里的序列号里显示,作为android设备的唯一识别码, 获取代码在:linux-3.4/arch/arm/kernel/setup.c --> c_show
static int c_show(struct seq_file *m, void *v)
{
int i;
#ifdef CONFIG_ARCH_SUN7I
struct sw_chip_id chip_id;
sw_get_chip_id2(&chip_id); // 这里是读取序列号,进入这个函数里可以看出是从flash里读取的
#endif
...
...
#ifdef CONFIG_ARCH_SUN7I
seq_printf(m, "Serial\t\t: %03x%08x%08x\n",
chip_id.sid_rkey2, chip_id.sid_rkey1, chip_id.sid_rkey0); //这里把获取的信息存到全局变量里
...
...
}
既然找到位置了,就开始修改吧:
从 sw_get_chip_id2()这个函数着手修改
这个文件在目录 linux-3.4/arch/arm/mach-sun7i/security_id.c
//添加这个函数:把字符串转化为16进制数
unsigned int StrToHex(const char *pstr,int len)
{
unsigned int ull = 0;
int i;
int uc;
if (pstr != NULL) {
for(i=0; i<len; i++){
if (*pstr >= '0' && *pstr <= '9') {
uc = (unsigned char)(*pstr - '0');
} else if (*pstr >= 'a' && *pstr <= 'f') {
uc = (unsigned char)(*pstr - 'a' + 10);
} else if (*pstr >= 'A' && *pstr <= 'F') {
uc = (unsigned char)(*pstr - 'A' + 10);
} else {
uc = 0;
}
ull <<= 4;
ull |= uc;
pstr++;
}
}
return ull;
}
int sw_get_chip_id2(struct sw_chip_id *chip_id)
{
...
前面是原本从flash中读取序列号的代码,可以删掉,也可以不管
//添加以下代码:
if(SCIRPT_ITEM_VALUE_TYPE_STR != script_get_item("sn_serial", "SN", &sn_serial)){
printk("In sysconfig.fex sn serial is not valid!\n");
} else{
sn_serial.str[19]='\0';
chip_id->sid_rkey0 = StrToHex(&sn_serial.str[11],8);
chip_id->sid_rkey1 = StrToHex(&sn_serial.str[3],8);
chip_id->sid_rkey2 = StrToHex(&sn_serial.str[0],3);
chip_id->sid_rkey3 = 0;
}
return 0;
}
同时还要在sys_config.fex 添加一项
[sn_serial]
SN = "aebe0123456789bcdef"
重新编译,打包,这样就可以通过修改sys_config.fex 文件来修改序列号了
全志a20 修改序列号相关推荐
- 全志A20单独烧录内核
全志A20平板,摸索了一下fastboot,但是烧录失败,提示找不到分区.于是就想到用TF卡烧录boot.img,因为只修改了内核,不想打包全部烧录一遍. 启动到uboot命令行,输入mmcinfo初 ...
- 电视盒安装php,全志a20安卓电视盒子安装可道云kodexplorer服务-编译安装php7.3+nginx...
可道云真的很强大,安装包很小,功能却很齐全,还可以自定义轻应用 如果有手机客户端就更好了 研究了一下,可道云根目录放到外置存储设备(移动硬盘)会更合适,改路径的方法下面有提到 上传文件时一个文件会在用 ...
- E4G刷Linux,易视宝E4-G 全志A20 刷机 armlinux ubuntu server 教程
全志A20还是应用广泛的一套soc 虽然性能不怎么样,但真的还过得去,就是易视宝的定制固件有点坑爹,很多系统通刷了,但是使用不了. 无意间发现了marsboard的官网,是有a20的一整套固件的. 包 ...
- 全志A20编译调试笔记
一.建立编译环境 (1).参考google官方提供的说明:http://source.android.com/source/initializing.html #apt-get install qem ...
- 华强北耳机修改序列号|支持中英文|自定义修改|傻瓜式一键修改序列号~
软件下载链接>>>:https://t.1yb.co/kQIu 你还在纠结买到的华强北耳机序列号查询不到吗? 你还在纠结因为刷机导致的序列号与充电仓序列号不一致吗? 你还在纠结自己的 ...
- BPI-M1P(全志A20)刷Android启动卡之后启动的过程
http://blog.csdn.net/wb4916/article/details/78031511 BPI-M1P(全志A20)刷Android启动卡之后启动的过程 BPI-M1P(全志A20) ...
- 全志uboot修改_全志固件修改工具全系列
[实例简介] 全志固件修改工具全系列 [实例截图] [核心代码] DragonFace_V2.2.5 └── DragonFace_V2.2.5 ├── 1623_items.cfg ├── 1625 ...
- oppo手机使用应用沙盒动态修改序列号信息
之前文章介绍了如何在安卓手机上安装激活XPosed框架,XPosed框架的强悍功能我们都介绍过,能够不修改apk的前提下,修改系统内部的参数,打比方在某些应用领域,我们需要修改手机的某个系统参数,这种 ...
- 小米手机使用应用沙盒动态修改序列号参数
较早前文章介绍了怎么在安卓手机上安装激活xposed框架,xposed框架的强大功能大家都清楚,可以不修改APK的前提下,修改系统内部的参数,打比方在某些应用需要,大家需要修改手机的某个系统参数,这个 ...
最新文章
- android 短信验证码的实现
- spring mvc返回页面显示空白_Spring 框架基础(06):Mvc架构模式简介,执行流程详解...
- 数据复盘《糖豆人》爆火营销过程:怎么做到以小博大?
- 使用webpack搭建个性化项目
- rplidar 启动马达 c++_【玩码】刘作虎:一加7 Pro的横向线性马达,为安卓手机最大...
- 2019.8.6原型链与继承
- 六大核心!突破自动驾驶和智慧交通的必由之路
- Linux读写I2C设备I2C_RDWR用法
- Gibbs Sampling\吉布斯采样(二)
- 如何生成JDK帮助文档
- dpkg安装软件流程_Linux下安装软件的一般步骤
- Tumblr面试流程
- 视频去水印 java_用java给视频水印LOGO
- Istio 101:Service Mesh的未来将与Knative和Apahce Whisk等技术和谐共存——采访RedHat的Istio产品经理
- ELF二进制目标文件详解
- tensorflow tf.tile 使用教程·
- 有哪些改图方便的软件?6款P图软件来看看
- Eclipse for Android —— ADT Bundle
- 未能找到pppoe服务器故障,未能找到pppoe服务器
- Phaser笔记-鼠标点击获取坐标键盘控制sprite
热门文章
- 通达OA未授权任意文件上传及文件包含导致远程代码执行漏洞
- Django MTV
- 百度AI-EdgeBoard的简单使用
- info在python中的意思_isinstance在python中的意思是什么?
- [VOT1](2019CVPR)SiamRPN++: Evolution of Siamese Visual Tracking with Very Deep Networks
- autoit3转换php,AutoIt3处理字符串和数组
- 考PMP证书需要经过哪些流程?
- 读文献—基于深度学习模型的APT检测
- 小票打印ESC/POS命令集
- AP微积分全方位解析