Puis-je activer le débogage USB en utilisant adb?


17

Je possède un Samsung Galaxy S3 et l'écran est cassé et le débogage USB est également désactivé.

Comment puis-je l'activer à l'aide de ./adbcommandes? J'ai déjà fait ces étapes:

  • data/data/com.android.providers.settings/databases/settings.dbchangé la adb_enabledvaleur de 0 à 1.
  • Également édité build.propdans /system.

Après avoir fait tout cela, le téléphone semble maçonné, il ne s'allume pas. Tout ce que je veux faire, c'est activer le débogage USB et le connecter à Vysor (bêta) pour pouvoir le contrôler sur mon ordinateur.


1
Bienvenue! Bonne question. +1. Pourquoi voulez-vous contrôler à distance le téléphone?
inoubliableidSupportsMonica

Merci ... Parce que l'écran est cassé et que je souhaite parcourir les données qu'il contient. Bien que je l'ai compris hier soir ... :)
TheOnlyAnil

La bonne façon d'activer le débogage USB serait de décompresser le boot.img, de modifier init.rc (activer adb, puis de désactiver la vérification RSA), de remballer boot.img et de boot boot.img sans clignoter. Une fois que l'édition a été confirmée, puis flash boot.img sur l'appareil.
HasH_BrowN

Réponses:


12

Je l'ai fait fonctionner :)

REMARQUE : cela nécessite un chargeur de démarrage déverrouillé.

  • Connectez l'appareil à Mac ou PC recovery mode. (J'ai dû cartographier le processus dans mon esprit car l'écran était cassé).
  • Maintenant, ouvrez le terminal / CMD dans l'ordinateur et accédez à platform-tools/. tapez et entrez ./adb devicespour vérifier si l'appareil est connecté en mode de récupération.
  • Tapez maintenant ./adb shell mount dataet ./adb shell mount systempour monter les répertoires respectifs.
  • Obtenez le persist.sys.usb.configfichier dans votre système en utilisant./adb pull /data/property/persist.sys.usb.config /Your directory
  • Ouvrez maintenant ce fichier dans un éditeur de texte, modifiez-le mtp,adbet enregistrez-le.
  • Maintenant, repoussez le fichier dans l'appareil; ./adb push /your-directory/persist.sys.usb.config /data/property
  • Obtenez le fichier build.prop; ./adb pull /system/build.prop /your-directory
  • Ajoutez ces lignes:

    persist.service.adb.enable = 1                                                    
    persist.service.debuggable = 1
    persist.sys.usb.config = mtp, adb
  • Repoussez build.prop dans l'appareil; ./adb push /your-dir/build.prop /system/

De cette façon, vous avez activé le débogage USB sur votre appareil. Mais vous ne pouvez toujours pas vous connecter. Pourquoi? Parce qu'il demande une vérification RSA. Si vous pouviez visualiser votre affichage, vous pouvez facilement appuyer sur YESpour autoriser l'appareil. Je cherche actuellement à contourner cela. Je veux vraiment faire revivre mon téléphone mort. Si vous connaissez un moyen de le faire, veuillez partager :)


Exécutez-vous une récupération personnalisée?
Firelord

Non, c'est le rétablissement des stocks.
TheOnlyAnil

1
À propos de la partie de confirmation RSA par utilisateur, si vous êtes démarré dans Android OS et que vous êtes en quelque sorte confirmé que l'écran affiche une boîte de dialogue pour confirmation, vous pouvez très bien utiliser adb shell input keyeventpour choisir OUI. Voir Keyevent ici . C'est un coup dans l'obscurité mais ça peut très bien valoir le coup.
Firelord

@Firelord J'ai essayé de le faire. Mais il a dit une erreur d'autorisation. On dirait que je dois d'abord l'autoriser puis faire quoi que ce soit ...
TheOnlyAnil

1
Ahh! Désolé d'avoir suggéré quelque chose qui ne fonctionnerait pas. À quoi je pensais? Si l'accès ADB n'est pas autorisé, aucun moyen adb shell inputne fonctionnerait. Encore pardon! Je vais voir s'il existe un moyen de contourner l'autorisation d'une manière ou d'une autre.
Firelord

4

Pour la vérification RSA que vous avez demandé de contourner, je ne sais pas si cela fonctionnerait dans votre appareil, mais cela a fonctionné dans ma petite expérience. Dans Lollipop, les clés ADB (après autorisation) sont enregistrées dans /data/misc/adb/adb_keys. Votre clé privée est enregistrée dans l'ordinateur. Sous Linux, l'emplacement du répertoire est $HOME/.android/. Sous Windows, cela se traduit généralement par %USERPROFILE%\.android, mais les clés peuvent se retrouver C:\Windows\System32\config\systemprofile\.androiddans certains cas. ( Source )

Il y a une méthode décrite ici par ashoke qui pourrait aider à contourner l'autorisation.

Cependant, dans ma sucette, la méthode varie. J'ai remarqué que dans ma ROM Lollipop primaire et secondaire, adb_keysla même clé était en fait. Tout ce que j'ai fait a été de révoquer l'autorisation de la ROM secondaire (fichier supprimé automatiquement), de déconnecter le périphérique du PC, de copier adb_keysde la ROM principale dans la ROM secondaire, de connecter le périphérique au PC, et le tour est joué! On ne m'a pas demandé cette autorisation. J'ai revérifié l'autorisation en utilisant adb deviceset c'était tout bon.

Essayez d'abord la réponse liée. Autorisez un autre téléphone Android, copiez ses clés dans votre appareil à partir du mode de récupération et voyez si cela fonctionne.


Hey, merci. J'ai transféré adb_keys de la note 2 à S3 et cela a fonctionné :)
TheOnlyAnil

Il s'agit des informations nécessaires pour que la réponse acceptée soit correcte. Bon travail. +1
HasH_BrowN

2
Pour ceux qui exécutent un système d'exploitation basé sur Unix, adb push ~/.android/adbkey.pub /data/misc/adb/adb_keysfonctionne de manière fiable.
Chris Olin

@ChrisOlin: merci pour votre contribution. Mais je suppose que adb devrait fonctionner en mode racine (racine adb), sinon, l'utilisateur ne pourra pas placer directement un fichier sous / data / misc /. Correct?
Firelord

Pas exactement, mais vous posez une bonne question. Si vous essayez d'activer le débogage USB via ADB, vous devrez être démarré dans la récupération pour accomplir cela. Les shells de récupération (le moins avec TWRP) sont par défaut root. S'ils ne le font pas, alors oui, l'utilisateur ne pourra pas pousser directement vers / data / misc.
Chris Olin
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.