孩子大了,想听歌,手表声音太微弱,知道要手机无门,就自我琢磨说要个mp3,但是要能联网的可以自我下载音乐,想着现在几十文的甚至几文的插卡音箱都和之前mp3一样了,但是联网就基本是手机功能一部分,估计几十搞不定了,哈哈,和他妈两人taobao研究一番,发现梵沐的mp3,能联网,有网易云音乐,qq音乐,
有网易公开课,活脱脱手机吗,不过不能自己装app,比较欣赏一点还有百词斩,欧陆词典,但是我所欣赏的墨墨背单词没有,问客服说要买更贵点的配置高点的给出厂装,想想安卓的系统,应该可以root自己装吧,就活动下单实惠款(没有想到现在tf卡都32g多6.70文,想当年6.99,8.99的32gtf还没有拆封呢,就买了基础自带内存款)今天随便一搜,结果人家安装apk有好多种方法,我归纳这里等收货备用
1.系统自己安装法:
在电脑下载.apk的安装包,然后将安装包导入MP3的Android Data文件夹,打开MP3的计算器,在计算器输入“.202188=”选择允许安装第三方安装,然后您安装完成以后,再进入,改成不可安装就可以,这相当于系统给的安装方式
但是这种方式也就多种可能就是:软件安装:一定要放在android-data的文件夹 软件版本不能太高,建议您用电脑下载低版本的安装包安装,还有可能就是只支持三十二位,好像B站有包或教程,以后收货可以玩玩了。
2方式二:1.设置>关于设备>连续点击“型号”来打开开发者模式
2.设置>开发者模式>打开“USB调试”
3.连接电脑ADB,在终端输入
adb install *.apk
这里的 *.apk 替换成你的安装包
3.抄一个博主的文章慢慢研究(地址https://bl og.ryan yuan.t0p/2026/02/08/famue-pa03/)
设备信息
品牌:梵沐 Famue
型号:PA03
我没见过的品牌一律当作杂牌处理(bushi
根据一点微薄的经验,我们可以知道,这种电子垃圾有很大概率是联发科 SoC,它和 MTK Client 也许能帮助我们给折腾降低不少难度。
由于暂时没有其他设备,因此我们只能先试试,找到系统内常规的突破点。
经过一些杂乱且毫无头绪的翻找,我们可以毫不费力地发现如下可能有用的信息:
设备信息
操作系统:Android 6.0(甚至彩蛋都完整保留了,可惜一分都得不了,悲)
可能的突破点:允许未知应用安装(默认打开)、开发者模式 & OEM 解锁 / USB 调试(可以打开)
ADB
我们万分欣喜,于是尝试直接使用 ADB 安装 MT 管理器,非常幸运地成功了。
我们以为已经大功告成了,可是尝试使用系统内方法(不用 ADB)安装 APK 时,居然遇到了另外的障碍:
设备反骨
障碍:初步猜测软件包安装程序被篡改,可能只允许来自特定包名的调用。
现象:系统自带的假应用市场可以调用软件包安装程序安装预置的软件包,卸载软件时软件包安装程序也会弹出,但使用系统自带的文件管理器打开会提示不受支持的格式,使用 MT 管理器打开会导致软件包安装程序闪退。
其实也有解决办法,就是用 InstallerX 之类的 ADB 安装器,通过 Shizuku / Sui 等 授予 ADB 权限来安装 APK。但这样并不优雅稳定。于是我开始考虑 ROOT。
ROOT
前置准备
首先让我们使用 ADB 查询一些必要的信息,这有助于我们选择合适的方法。
# 产品型号
ro.product.model = PA03
# MTK 的占位品牌,没有被厂商修改,可能是工程机等非正常版本,或者厂商太懒了
ro.product.brand = alps
# 主板代号/内部代号,似乎是工厂测试版
ro.product.device = y9be_v5_m_factory
# 制造商名称,怎么值还是型号?草台
ro.product.manufacturer = PA03
# 联发科内部固件版本,似乎是骗人的,因为标注了 3500 万像素相机但实际并没有镜头…
ro.mediatek.version.release = B01_PA03_35mp_KG_1.5_16_2.8inch_202308182018
# SoC,似乎是联发科某四核低端平台,28 nm,Cortex-A53 1.0~1.3GHz
ro.board.platform = mt6735m
# 指令集,纯 32 位
ro.product.cpu.abilist = armeabi-v7a,armeabi
非常垃圾啊,非常垃圾。
我们发现设备的 SoC 是 MT6735M,联发科。这就很好办了,我们可以直接使用 MTK Client 在启动早期(Boot ROM 左右吧,我忘了)读取和篡改分区。
操作细节
方法:完全关机,断开 USB,按住上下音量键,连接 USB,松开音量键,马上执行 sudo mtk payload,跑日志不报错就大概率正常。如果不正常就听它的话做吧,它让你干什么你就干什么。
进入 DA 模式后,执行 sudo mtk rl . --skip=userdata 全盘备份。用户数据就不管了,没什么用还占空间。全盘备份的文件我放在这里了。
解锁
然后尝试解锁。
➜ ~ sudo mtk da seccfg unlock
Main - Handling da commands ...
DaHandler
DaHandler - [LIB]: Unknown lockstate or no lockstate
似乎提示无锁?让我们读取 seccfg 分区简单验证下。
➜ ~ sudo mtk r seccfg ./seccfg.bin
➜ ~ hexdump -C ./seccfg.bin | head -20
00000000 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................|
*
00080000
大面积 0,果然没有锁,那我们再尝试进入 bootloader。
于是我们发现了一个非常奇怪的事情,虽然可以正常进入 bootloader,但是它仍然固执地认为自己有锁。
考虑到这种设备安全等级非常低,我们可以尝试不管 bootloader 的锁状态,直接使用 MTK Client 刷写分区,应该也是可以启动的。大不了再刷回来嘛。
选择方案
这种老设备可能还是 Magisk 最保险,KernelSU 和 APatch 似乎并不支持 Android 6.x。
于是我们从 Magisk 20.4 开始试起,很多版本都有或多或少的问题,比如有的版本无法选择镜像,有的版本在修补时闪退。诸如此类等等等等。
试到 23.0 时,终于一切正常,于是就可以走常规流程,修补然后刷入了。
执行方案
我们使用简单的 ADB 安装 Magisk 23.0,将之前备份中的 boot 分区推入设备,修补,拉取,重启进入 DA 模式,执行 sudo mtk w boot ./boot_patched.img,等待进度条跑完就刷好了。
检验结果
重启设备,打开 Magisk Manager,我们不难发现设备已经成功 ROOT,MT 管理器也可以请求权限了。虽然启动时提示检测到不属于 Magisk 的 su 文件,不过应该无伤大雅。反正我是没遇到什么问题,又不是不能用.webp。
于是就可以愉快地玩耍啦~
番外
在折腾完成后第二天,我们有了一个惊世骇俗的超级无敌大发现。
我们似乎可以通过直接在系统计算器中输入 .202188= 来选择允许安装第三方软件。
也就是说我白折腾了?
不管。
反正就要 ROOT,又不难。
略略略
