cat /sys/class/android_usb/android0/iSerial 查看序列号
查找关键安:iSerial 
找到:DESCRIPTOR_STRING_ATTR(iSerial, serial_string)
查找:serial_string 顺藤摸瓜找到以下信息
序列号的作用有两个,一个是在usb连接时显示,可用adb devices 看到,获取代码在:linux-3.4/drivers/usb/gadget/android.c  -->android_bind 函数里
static int android_bind(struct usb_composite_dev *cdev)
{
...
sw_get_chip_id2(&chip_id); // 这里是读取序列号
...
//把序列号存储在serial_string变量
sprintf(serial_string, "%03x%08x%08x\n",chip_id.sid_rkey2, chip_id.sid_rkey1, chip_id.sid_rkey0);
}
另一个是 在setting里的序列号里显示,作为android设备的唯一识别码, 获取代码在:linux-3.4/arch/arm/kernel/setup.c --> c_show
static int c_show(struct seq_file *m, void *v)
{
int i;
#ifdef CONFIG_ARCH_SUN7I
struct sw_chip_id chip_id;
sw_get_chip_id2(&chip_id); // 这里是读取序列号,进入这个函数里可以看出是从flash里读取的
#endif
...
...
#ifdef CONFIG_ARCH_SUN7I
seq_printf(m, "Serial\t\t: %03x%08x%08x\n",
  chip_id.sid_rkey2, chip_id.sid_rkey1, chip_id.sid_rkey0); //这里把获取的信息存到全局变量里
...
...
}

既然找到位置了,就开始修改吧:
从 sw_get_chip_id2()这个函数着手修改
这个文件在目录 linux-3.4/arch/arm/mach-sun7i/security_id.c 
//添加这个函数:把字符串转化为16进制数
unsigned int StrToHex(const char *pstr,int len)
{
unsigned int ull = 0;
int i;
int uc;

if (pstr != NULL) {
for(i=0; i<len; i++){

if (*pstr >= '0' && *pstr <= '9') {
uc = (unsigned char)(*pstr - '0');
} else if (*pstr >= 'a' && *pstr <= 'f') {
uc = (unsigned char)(*pstr - 'a' + 10);
} else if (*pstr >= 'A' && *pstr <= 'F') {
uc = (unsigned char)(*pstr - 'A' + 10);
} else {
uc = 0;
}
ull <<= 4;
ull |= uc;
pstr++;
}
}
return ull;
}

int sw_get_chip_id2(struct sw_chip_id *chip_id)
{
...
前面是原本从flash中读取序列号的代码,可以删掉,也可以不管

//添加以下代码:
if(SCIRPT_ITEM_VALUE_TYPE_STR != script_get_item("sn_serial", "SN", &sn_serial)){
printk("In sysconfig.fex sn serial is not valid!\n");
} else{
sn_serial.str[19]='\0';
chip_id->sid_rkey0 = StrToHex(&sn_serial.str[11],8);
chip_id->sid_rkey1 = StrToHex(&sn_serial.str[3],8);
chip_id->sid_rkey2 = StrToHex(&sn_serial.str[0],3);
chip_id->sid_rkey3 = 0;
}

return 0;
}

同时还要在sys_config.fex 添加一项
[sn_serial]
SN                 = "aebe0123456789bcdef"

重新编译,打包,这样就可以通过修改sys_config.fex 文件来修改序列号了

全志a20 修改序列号相关推荐

  1. 全志A20单独烧录内核

    全志A20平板,摸索了一下fastboot,但是烧录失败,提示找不到分区.于是就想到用TF卡烧录boot.img,因为只修改了内核,不想打包全部烧录一遍. 启动到uboot命令行,输入mmcinfo初 ...

  2. 电视盒安装php,全志a20安卓电视盒子安装可道云kodexplorer服务-编译安装php7.3+nginx...

    可道云真的很强大,安装包很小,功能却很齐全,还可以自定义轻应用 如果有手机客户端就更好了 研究了一下,可道云根目录放到外置存储设备(移动硬盘)会更合适,改路径的方法下面有提到 上传文件时一个文件会在用 ...

  3. E4G刷Linux,易视宝E4-G 全志A20 刷机 armlinux ubuntu server 教程

    全志A20还是应用广泛的一套soc 虽然性能不怎么样,但真的还过得去,就是易视宝的定制固件有点坑爹,很多系统通刷了,但是使用不了. 无意间发现了marsboard的官网,是有a20的一整套固件的. 包 ...

  4. 全志A20编译调试笔记

    一.建立编译环境 (1).参考google官方提供的说明:http://source.android.com/source/initializing.html #apt-get install qem ...

  5. 华强北耳机修改序列号|支持中英文|自定义修改|傻瓜式一键修改序列号~

    软件下载链接>>>:https://t.1yb.co/kQIu 你还在纠结买到的华强北耳机序列号查询不到吗? 你还在纠结因为刷机导致的序列号与充电仓序列号不一致吗? 你还在纠结自己的 ...

  6. BPI-M1P(全志A20)刷Android启动卡之后启动的过程

    http://blog.csdn.net/wb4916/article/details/78031511 BPI-M1P(全志A20)刷Android启动卡之后启动的过程 BPI-M1P(全志A20) ...

  7. 全志uboot修改_全志固件修改工具全系列

    [实例简介] 全志固件修改工具全系列 [实例截图] [核心代码] DragonFace_V2.2.5 └── DragonFace_V2.2.5 ├── 1623_items.cfg ├── 1625 ...

  8. oppo手机使用应用沙盒动态修改序列号信息

    之前文章介绍了如何在安卓手机上安装激活XPosed框架,XPosed框架的强悍功能我们都介绍过,能够不修改apk的前提下,修改系统内部的参数,打比方在某些应用领域,我们需要修改手机的某个系统参数,这种 ...

  9. 小米手机使用应用沙盒动态修改序列号参数

    较早前文章介绍了怎么在安卓手机上安装激活xposed框架,xposed框架的强大功能大家都清楚,可以不修改APK的前提下,修改系统内部的参数,打比方在某些应用需要,大家需要修改手机的某个系统参数,这个 ...

最新文章

  1. android 短信验证码的实现
  2. spring mvc返回页面显示空白_Spring 框架基础(06):Mvc架构模式简介,执行流程详解...
  3. 数据复盘《糖豆人》爆火营销过程:怎么做到以小博大?
  4. 使用webpack搭建个性化项目
  5. rplidar 启动马达 c++_【玩码】刘作虎:一加7 Pro的横向线性马达,为安卓手机最大...
  6. 2019.8.6原型链与继承
  7. 六大核心!突破自动驾驶和智慧交通的必由之路
  8. Linux读写I2C设备I2C_RDWR用法
  9. Gibbs Sampling\吉布斯采样(二)
  10. 如何生成JDK帮助文档
  11. dpkg安装软件流程_Linux下安装软件的一般步骤
  12. Tumblr面试流程
  13. 视频去水印 java_用java给视频水印LOGO
  14. Istio 101:Service Mesh的未来将与Knative和Apahce Whisk等技术和谐共存——采访RedHat的Istio产品经理
  15. ELF二进制目标文件详解
  16. tensorflow tf.tile 使用教程·
  17. 有哪些改图方便的软件?6款P图软件来看看
  18. Eclipse for Android —— ADT Bundle
  19. 未能找到pppoe服务器故障,未能找到pppoe服务器
  20. Phaser笔记-鼠标点击获取坐标键盘控制sprite

热门文章

  1. 通达OA未授权任意文件上传及文件包含导致远程代码执行漏洞
  2. Django MTV
  3. 百度AI-EdgeBoard的简单使用
  4. info在python中的意思_isinstance在python中的意思是什么?
  5. [VOT1](2019CVPR)SiamRPN++: Evolution of Siamese Visual Tracking with Very Deep Networks
  6. autoit3转换php,AutoIt3处理字符串和数组
  7. 考PMP证书需要经过哪些流程?
  8. 读文献—基于深度学习模型的APT检测
  9. 小票打印ESC/POS命令集
  10. AP微积分全方位解析