成都网站建设设计

将想法与焦点和您一起共享

Nexus6p刷入KaliLinuxNethunte

19.12.20 NetHunter 版本更新为,2019.4 刷写方法不变,已刷过.3版本的,只要手机重置,然后直接再刷一遍su,和新的19.4的包,就行了

网站建设哪家好,找创新互联公司!专注于网页设计、网站建设、微信开发、小程序开发、集团企业网站建设等服务项目。为回馈新老客户创新互联还提供了沈北新免费建站欢迎大家使用!

本教程主要参考了以下链接中的安装方法:https://build.nethunter.com/contributors/re4son/angler/
他这里提供了刷机需要的大部分组件,不过如果完全按照这个教程刷,刷出来的会有一些问题.经过一番折腾,总结了自己的刷机方法.

*注意:参照本教程刷机前,请确认你的设备已解锁,因为我的设备拿到时就是解锁的,所以我没有折腾这步,方法请百度,不难

一.首先列出我们需要的东西:
原始的7.11底包ROM:angler-n4f26u-factory-131d7b01.zip (链接中有)
对应这个底包的bootloader:bootloader-angler-angler-03.64.img radio:radio-angler-angler-03.78.img (在底包的压缩包中)
适合6P的TWRP(Recovery) twrp-3.3.1-0-angler.img (百度下载)
ADB工具包:adb.exe AdbWinApi.dll AdbWinUsbApi.dll fastboot.exe libwinpthread-1.dll (sdk中有或百度)
nethunter的安装包:nethunter-angler-nougat-kalifs-full-2019.3.zip (www.nethunter.com官方下载)
ROOT用的SuperSU:SuperSU-v2.82-201705271822.zip
为了连接手机,可能还需要一个GOOGLE的驱动,这个自行百度吧,我的电脑有开发环境,所以可以正常连

二.准备好以上组件后,开始安装
1.先把下载的底包angler-n4f26u-factory-131d7b01.zip 解压出来可以得到bootloader radio 还有一个ROM,把ROM也解压出来
得到一个image-angler-n4f26u文件夹,其中有boot.img cache.img recovery.img system.img userdata.img vendor.img
2.把adb工具包中的文件,还有twrp-3.3.1-0-angler.img bootloader radio 都放在image-angler-n4f26u中方便命令行操做
3.Nexus6p 关机,然后按住电源和音量-开机,进到bootloader 下面的信息中如果有device is UNLOCKED字样就是已解锁,停在这里就行了
4.用数据线连接手机和电脑,在image-angler-n4f26u文件夹中按住SHIFT后鼠标右键(WIN7系统)选在此处打开命令窗口,打开命令行
5.依次输入以下命令,刷入各种组件,一定要按着顺序刷入,如果执行命令有什么错误,那可能是你驱动没装好之类的,百度一下吧
fastboot flash bootloader bootloader-angler-angler-03.64.img (刷入底包对应的BL 如果你的版本一样,也可以不刷,如果不一样,后面刷系统时,会提示错误)
fastboot reboot-bootloader (重启一下,等手机回到BootLoader后,再执行下面的命令)

 fastboot flash radio radio-angler-angler-03.78.img (刷入底包对应的radio 如果你的版本一样,同样可以不刷,不一样,会提示错误后面)
 fastboot reboot-bootloader (重启一下,同上) 

 fastboot erase cache (清理一下)
 fastboot flash boot boot.img (引导,依次刷入几个ROM的关键数据)
 fastboot flash recovery recovery.img (官方RECOVERY)
 fastboot flash system system.img (如果bl radio 不同的话,刷这个就会报错了,如果提示的不是版本不同,那么重刷一下就行,可能是线没插好)
 fastboot flash userdata userdata.img (这个是用户数据,具说不刷的话你原来的数据不丢,没试过,建议刷)
 fastboot flash cache cache.img (缓存,刷下)
 fastboot flash vendor vendor.img (具说是补丁数据,反正要刷)
 fastboot reboot (重启进系统,底包刷写完成,一定要进系统的,不完成设置,后面也是没办法继续刷的)
 ****这里要多说几句了,重启进系统后,你看看你的存储空间是不是占用很多,我是64的,刷完了居然占用,37G多....
 解决方法也简单,到设置里,备份里面,恢复一下出厂,这步很关键,要不....空间后面就不好恢复了,只有在这里恢复出厂才方便
 恢复出厂后,再去看看,空间应该正常了****
 7.11版本的,不需要特别的方法跳过谷歌验证,只要选无网络的,跳过就行了.

6.上面的都弄好后,关机,重新进入到BootLoader,准备刷入TWRP和ROOT
fastboot flash recovery twrp-3.3.1-0-angler.img (还是命令行 刷入就行了)
7.刷入TWRP后,直接在这个BL界面,用音量键选择RECOVERY MODE 按电源键进入就行了
8.进到TWRP后,右滑,显示主界面,这时候手机连着电脑,是可以直接看到手机的盘符的
电脑上进入手机的磁盘,把SuperSU-v2.82-201705271822.zip nethunter-angler-nougat-kalifs-full-2019.3.zip 复制到手机中
(如果你在这里遇到问题,不能往手机里复制文件的话,你也可以复制进U盘,然后用OTG来刷,用OTG的话,也差不多,只是要MOUNT一下OTG,我是没遇到这情况,还是很方便的)
然后在手机上点INSTALL 先选择SuperSU,刷入ROOT权限,刷好后按返回键返回,继续刷入nethunter-angler-nougat-kalifs-full-2019.3.zip
刷完一个时,提示你是不是WIPE cache 这个选不选都行,我都试了,没啥区别.
9.然后选reboot system 重启进系统就行了,到这里,就都刷完了,可以折腾着玩了
重启时提示的Prompt to install TWRP app if not installed Install as a System App 两个提示,直接取消对号,点Do Not Install 就行了

随便聊聊:原链接中的安装方法,是在刷入底包后,直接又刷入了一个三方系统(以前的CM),但是他没有进系统恢复出厂的步骤,导致存储空间占用超多...
而且刷入后终端不能正常运行,会闪退,按我的方法刷入,终端可以正常用.
原链接中提供的Nethunter包和目前官网提供的是一样的
bootloader-angler-angler-03.68.img radio-angler-angler-03.81.img 是刷完后,升级BL和RADIO用的,升不升区别不大,可以自己选择
lineage-14.1-20180219-nightly-angler-signed.zip 这个是那个三方系统的ROM,我们不需要!
open_gapps-arm64-7.1-nano-20190803.zip 这个应该是谷歌框架,我们刷的就是官方的底包,也不需要
vendor-n2g48c.img *这个是安全更新补丁具说,但是一定不要刷,因为我们刷的和他刷三方后的版本不同,刷了开机就提示内部错误了
都弄好后,建议用TWRP备份一下系统,这样折腾出问题,下次恢复一下就行了,总刷也不安全!
备注:过谷歌验证方法,我们刷完并不需要
进recovery mount菜单 system分区
电脑上 adb shell
然后执行命令 echo "ro.setupwizard.mode=DISABLED" >> /system/build.prop //亲测对6.0的系统有效,因为我还有一个N7的平板需要过验证

百度盘链接:链接: https://pan.baidu.com/s/1gYhm43pmR97NpKISEgdkjA 提取码: 5qbb  
放了需要的全部东西,里面的驱动应该是有效的,我以前装的可能是这个,这次刷机,并没有需要我安装,如果驱动不行,就自己找吧
资源分了目录,如果搞不清楚,就全部下载后,里面的文件提出来,全部放在一个目录中,按教程做就行了,注意版本号不要搞错就行
就说这么多吧,写的有点乱,但是按教程做的话,比你百度其它的还是要写的详细一些,而且我这个应该算是最新的教程了

                                                                                                               2019.10.08   鬼蛙

文章题目:Nexus6p刷入KaliLinuxNethunte
文章路径:http://chengdu.cdxwcx.cn/article/pipgjc.html