您现在的位置是:网络安全 >>正文
刷入安卓5.0镜像显示missing system.img错误解决办法
网络安全3738人已围观
简介其实这个问题的根源在于google发布的镜像中的「flash-all.sh」脚本,导致用户不能顺利完成刷机操作,下面跟着以下步骤操作。 首先需解压Android 5.0镜像,你会看到4- ...

首先需解压Android 5.0镜像,显示你会看到4-6 个不等img文件,错误为了方便操作建议放在同一文件夹里
手机关机,办法进入 fastboot 模式(关机状态下同时按住电源键和音量下键)
1. 刷入 Bootloader & Radio
打开命令行 ,刷入进入解压工厂镜像的服务器租用安卓目录(如果解压工厂镜像的目录在 C:android,则在命令行中输入「pushd C:android」),镜像解决依次输入以下命令:
fastboot flash bootloader .img
注 :由于每种设备的显示 bootloader 和 radio 文件名都不同 ,源码下载在操作时请将文件名换为对应的错误文件名 。如果你的办法设备是手机或支持移动网络的香港云服务器平板设备,你还需要刷入 radio :
fastboot flash radio .img
2. 重启设备至 Bootloader
fastboot reboot-bootloader
3. 依次刷入其他镜像文件
重启完毕后,刷入请依次刷入 recovery 、安卓boot、镜像解决system 镜像文件
fastboot flash recovery recovery.img
fastboot flash boot boot.img
fastboot flash system system.img
Nexus 9 用户在完成以上几步后,模板下载还需要刷入 vendor.img,命令如下:
fastboot flash vendor vendor.img
4. 清除用户数据(非必选)
fastboot flash cache cache.img
fastboot flash userdata userdata.img
强烈建议执行此步,以避免完成后系统因为缓存或其他问题不能正常工作 。
5. 再次重启
fastboot reboot
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/357f9999543.html
相关文章
WhatsApp“阅后即焚”功能曝漏洞,黑客可反复查看
网络安全据BleepingComputer消息,全球拥有20亿用户的即时通讯工具 WhatsApp最近修复了一个十分重要的隐私漏洞,该漏洞能允许攻击者多次查看用户发送的“阅后即焚”View once)内容。W ...
【网络安全】
阅读更多黑客利用图片隐藏恶意软件,传播VIP键盘记录器和0bj3ctivity信息窃取器
网络安全近期,安全研究人员发现,攻击者通过将恶意代码隐藏在图片中,分别传播VIP键盘记录器和0bj3ctivity信息窃取器。惠普Wolf Security在其2024年第三季度的《威胁洞察报告》中指出:“在 ...
【网络安全】
阅读更多严重漏洞使大量 Four-Faith 路由器面临远程利用
网络安全VulnCheck 发现了一个影响Four-Faith四信)工业路由器的关键新漏洞,并有证据表明漏洞正在被广泛利用。据悉,该漏洞是一个操作系统 OS) 命令注入错误,被追踪为CVE-2024-1285 ...
【网络安全】
阅读更多