HHLL 发表于 2022-6-9 21:37:49

《手机端简单制作禁用类补丁教程》


《手机端简单制作禁用类补丁教程》

制作前的准备工作
 在开始补丁制作之前,你必须准备并安装好以下工具:
 1.Rompatcher 2.3版或者c2z4bin(优先补丁)
 2. Super Python 2.3版(已安装Super Python 2.1版以上的不必再行安装)
 3. UID魔方 1.37版
 4.将Open4All补丁复制到E:\patches文件夹并在Rompatcher里开启该补丁(已有该补丁的直接开启即可,开启的直接跳过此处。)
第一章:初步认识你的手机自带程序
  首先打开UID魔方
注意:必须先安装Super Python并开启Open4All权限方能运行,然后依次点击“查询已安装程序→安装分类查询→手机固件”,接着就可以看到所有手机自带的程序列表:
  注意看蓝框处(即路径一栏),这里显示的是该自带程序对应的文件名, 请记住这个文件名 。再注意一下红框处,这里的UID1是系统调用和启动该程序的标示代码。事实上所有的系统自带程序,其UID1都是一样的,即都是0x1000007A。
  顺便提醒一句,像黑框处的文件你就不要搭理了,因为这些文件并没有相应的图标,一般的机友也很难弄清楚它们到底有什么作用。你只用理会那些有中文名的文件就好。
第二章:试水第一个补丁
 下面我们以“短信息”为例,制作一个禁用自带短信息程序的补丁。
  第一步,用记事本或者X-Plore新建一个文本文件(记住是文件文本,不是文件夹。),文件名写什么都好(中英文皆可,比如你可以命名为“禁用短信息”)。
  第二步,在该文本文件中填入以下代码:
SnR:sys\bin\mce.exe:7a000010:00000000
  第三步,保存该文本文件,并将后缀名由“txt”改为“rmp”。
  第四步,将该文件复制到E:\patches文件夹中,如果你安装了c2z4bin优先补丁,则将补丁移入到E:\c2z4bin文件夹中,然后启用即可。
第三章:补丁制作原理讲解
  下面开始详细讲解上一章里添加的补丁代码:
  1、SnR是英语Search and Replace的缩写,大白话就是查找并替换。
  2、sys\bin的意思是该程序位于sys\bin文件夹中。事实上所有自带程序都位于这个文件夹里。
  3、mce.exe是该自带程序的文件名,也就是第一章让你记住的那个文件名。
  4、7a000010是该程序的调用和启动代码,也就是第一章让你注意的UID1,即0x1000007A。这里0x是十六进制的标识符,因为查找和替换默认情况就是建立在十六进制的基础上的,所以0x这两个字符自然就用不着写了(也没必要写)。另外,手机的十六进制编程和正常的十六进制是反着来的,遵循一个高低位互换的原则,即以每两位数字为一组,将右边的数字依次换到左边。这样一来,1000007a自然就成了7a000010。
  5、冒号前面的数值是要查找的数值,冒号后面的数值是要替换成的数值,把1000007a替换成00000000,即相当于取消了该程序的调用代码(很好理解,全是0代表什么也没有,什么都不发生。),因此在手机上点击“短信息”图标便会完全失去反应了。
  于是我们可以推导出一个万能公式,任意自带程序的禁用代码为: SnR:sys\bin\文件名:7a000010:00000000
  文件名的获得,参照第一章的方法,用UID魔方查看即可。
  于是乎,你就可以自己DIY出禁用每一款自带程序的补丁了。
  如果你很懒的话,也可以直接下载这个地址里补丁合集——
[url=http://bbs.aapig.com/bbs/book_view.asp?pageback=3&needpassword=&id=717172&sid=0d65f2f94c0b77d59_32906787152_1521_312146_950
  《我的手机你别动!三版手机自带程序禁用类补丁大全,共62款,涵盖FP1、FP2全机型 》。
  第四章:杯具的特殊机型
  需要注意的是,三版手机里有一些特殊的机型,这些机型的大部分程序都不在固件里,因此很多补丁制作出来后是无法应用的,这些机型是:
 诺基亚5320、诺基亚5630、诺基亚5730、诺基亚6220、诺基亚E52、诺基亚N78、诺基亚N79、诺基亚N85、诺基亚N86
  最后声明:本教程来自互联网,本人绝不是原作者,本人只是稍微改动了本教程的排列顺序而已。
页: [1]
查看完整版本: 《手机端简单制作禁用类补丁教程》