KernelSU中文软件是一款适用于安卓手机的root玩机软件。该软件为用户提供了更为灵活且高度可定制的解决方案,用户在此能够高效地进行手机软件的自启管理,还能一键卸载预装软件,释放内存空间。此外,它支持一键加速功能,可提升游戏运行的流畅度。感兴趣的朋友不妨来体验一番。
在本站此页面安装KernelSu,安装完成后打开应用,此时安装页面呈现【未安装】字样。
方式一:借助自定义修复工具(例如TWRP)进行安装。
1. 在KernelSU的Release页面(https://github.com/tiann/KernelSU/releases)找到与你手机版本适配的、以AnyKernel3开头的zip刷机包。
2. 重新启动手机,随后进入TWRP。
3. 通过adb工具,把AnyKernel3-*.zip(即内核文件)放置到手机的/sdcard目录下。之后,可在TWRP图形界面中选择安装该文件;另外,也能够直接运用adb sideload AnyKernel-*.zip指令进行安装。
方法二:通过内核刷写App,例如安装(Franco Kernel Manager) 。
前文提及:你的设备务必已获取root权限。比如,你已通过安装Magisk获取了root,又或者已安装旧版本的KernelSU,需升级至其他版本的KernelSU;要是你的设备未root,可尝试别的方法。
1. 基于AnyKernel3的刷机包,具体使用方法可参照“自定义修复安装”章节内容。
2. 开启内核刷写App,运用所提供的AnyKernel3刷机包进行刷入操作。
方法三:采用KernelSU 所提供的boot.img,通过fastboot 进行安装。
在此处,安装KernelSU无需你具备TWRP,你的手机也无需拥有root权限,适合初次进行KernelSU安装的情况。
1.寻找到恰当的boot.img
从GitHub获取Release版本的boot.img,需留意要使用正确版本的boot.img 。
2. 把boot.img刷进设备
请先通过adb连接您的设备,接着执行adb reboot bootloader指令,以此进入fastboot模式,随后运用下方命令刷入KernelSU:
使用fastboot工具刷入boot镜像,命令为:fastboot flash boot boot.img
方法四:手动对boot.img进行修改,之后再进行安装。
可借助下方的两个应用达成。
- 安卓图像工具包
- Magisk
其中,Android - Image - Kitchen适宜在PC端运行,而magisk则需要手机端协同。
- 获取手机的原厂boot.img,可从设备制造商处获取。
- 由KernelSU提供的AnyKernel3 zip文件,该文件与您设备的KMI版本相匹配(您可参考通过第三方Recovery安装步骤获取此文件)。
- 对AnyKernel3包进行解压操作,解压后会得到Image文件,此文件便是KernelSU的内核文件。
运用Android-Image-Kitchen
1. 把Android - Image - Kitchen安装到您的计算机。 (这里原句表述不完整,推测是“安装到”,你可根据实际情况调整)
2. 把stock boot.img放置到Android - Image - Kitchen的根文件夹当中。
3. 在Android-Image-Kitchen的根目录下执行/unpackimg.sh boot.img,此命令会解压boot.img,之后你将获得一些文件。
4. 将目录中的boot.img-kernel文件,把split_img替换为您从AnyKernel3中提取的文件Image(注意要将其名称修改为boot.img-kernel )。
5. 在Android-Image-Kitchen的根目录下执行../repackimg.sh,你将会得到一个名为image-new.img的文件,然后通过fastboot刷入这个boot.img(参考上一节)。
运用magiskboot
1)Magisk的最新版本。
2) 把Magisk-*.apk重新命名为Magisk-vesion.zip ,然后进行解压操作。
3)利用adb把Magisk - v25.2/lib/arm64 - v8a/libmagiskboot.so传输至您的设备:
使用adb命令将Magisk-v25.2/lib/arm64-v8a目录下的libmagiskboot.so文件推送到手机的/data/local/tmp/magiskboot路径,具体指令为:adb push Magisk-v25.2/lib/arm64-v8a/libmagiskboot.so /data/local/tmp/magiskboot 。
4)把AnyKernel3里的boot.img以及Image传输至您的设备。
5)进入adb shell,切换到/data/local/tmp/目录,接着赋予magiskboot可执行权限,即执行chmod +x magiskboot。
6) 首先进入adb shell,接着切换到/data/local/tmp/目录,然后执行命令./magiskboot unpack boot.img对boot.img进行解压操作,解压完成后你将得到一个名为kernel的文件,该文件就是你的stock kernel。
7) 将kernel替换为Image:执行命令mv -f Image kernel 。
8) 执行命令“./magiskboot repack boot.img”来重新打包boot img,执行后会生成一个名为new-boot.img的文件,接着通过fastboot将该文件刷入到设备之中。
先安装KernelSu,安装完成后打开该应用,此时安装页面呈现【不支持】的提示。
若出现这种情形,解决办法有二:其一,自行手动编译,把kernel整合至非GKI内核里,接着依据上述方法刷入;其二,期待其他高手为其进行适配。
1、依托内核,在此处能够对自己手机的内存进行管理,获取更为广泛的控制权。
2、软件中各模块存在差异,这使得对它们的修改更为便利。
3、全新开源项目,能更出色地管理安卓手机性能,带来持续的享受体验。
1、深度清理微信软件产生的垃圾,如此便能更畅快地享受手机加速带来的便捷。
2、清理通知栏,能够拦截骚扰通知,让手机界面保持清净。
3、手机可以进行降温操作,能更有效地为手机CPU降温,从而延长手机使用寿命。
1、各类权限信息皆能依据自身实际需求直接加以掌控。
2、覆盖了大部分主流手机机型,用户能够轻松满足自身需求。
3、只需一键操作,就能轻松获取root权限,让众多应用在使用过程中变得更加便捷。
4、字体的大小与颜色能够加以调整,此外还有众多主题供大家选用。
KernelSU的模块是否能够提供Xposed功能?
1、模块未来的主要工作集中在内核空间,然而Xposed是用户空间的功能,所以无法直接实现Xposed。就目前情况而言,基于ptrace的注入技术能够部分达成Xposed的功能(例如少阴App),不过我觉得未来或许会有更优的方案问世。
能否实现root的完美隐藏呢?
1、我不太确定。不过从理论层面来说,内核相较于应用程序处于特权等级,它具备对应用程序屏蔽任意信息的能力。例如在内核里能够毫无破绽地拦截全部系统调用,这堪称隐藏root的“核武器”。
最大的优势是什么?
1. 能够提供面向内核的HOOK接口,借助此接口,你几乎可对内核中的任何函数实施拦截。例如拦截系统调用,对openat、inofity等进行过滤。内核级别的HOOK,代表着对所有进程实现无死角的掌控,当然,除非你的对手同样是root进程。
支持哪些设备?
1. 仅内核版本在5.10及以上的设备获得支持,其余设备一概不支持。未来或许能够借助static binary instrumentation的方法将相关功能backport至旧内核,不过这就要看是否有感兴趣且有能力的人来完成此事了。
与传统的ROOT相比,区别在哪里?
1、其主要工作是在内核空间进行,然而像Magisk这类传统的ROOT,实际工作却是在用户空间。
是否具备类似Magisk的模块功能呢?
1. 将会具备模块功能,但或许与Magisk的模块存在差异。会提供内核模块接口,所规划的模块功能,主要是用于把代码或者脚本文件加载到内核空间中执行,并非像Magisk那样提供文件系统overlay。不过从理论层面而言,文件系统overlay也是能够实现的。