乐视i16promax手机root方法
远程控制手机和安卓设备 【2026-03-01】
目录:
手机介绍
乐视i16promax采用的是基于安卓11的freeme os的LeOS11操作系统,CPU为八核2GHz的联发科MT6768。
联发科MT6768,8核CPU(2个高性能Cortex-A75核心 + 6个能效Cortex-A55核心),主频统一为2.0 GHz,集成ARM Mali-G76 GPU。 面向中端移动设备(如平板电脑、入门级智能手机),采用12nm制程工艺,支持4G网络。
基本操作
手机关机状态下,按音量上+下键连接电脑,进入BRom模式
在开发者模式中开启开发者选项(关于手机 -> 版本信息 ->连续点击版本号7次,在其它设置中找到开发者选项)、oem解锁、USB调试。
注意:这款手机用线连接电脑时没有授权弹窗,无法授权,需要用 无线调试 连接后才能识别。
解锁BL
工具
- USBDK驱动
- MTK驱动
- Python3.13.12
- Winfsp
- OpenSSL1.1.1 (我电脑上之前已经安装有了,而官方文档里只提供了32位的,待验证)
- MTKClient
- 更详细资料请看 MTKClient 开源地址:gitcode | github
环境配置
-
禁用Windows驱动签名(否则,安装驱动会有问题)
- 点击电脑屏幕左下角开始图标
- 点击齿轮状设置图标(Settings)
- 点击更新和安全(Update & Security)
- 点击左边栏的恢复按钮(Recovery)
- 在“高级启动”下方点击“立即重新启动”,系统会进入高级启动模式。
- 重启后选择“疑难解答” → “高级选项” → “启动设置” → “重启”。
- 电脑再次重启时,按数字键7或功能键F7,选择“禁用驱动程序强制签名”。
- 注意:此模式仅一次生效,重启后恢复验证。
- 下载 USBDK驱动, 解压后双击 UsbDk_1.0.22_x64.msi 进行安装(或使用默认的 Windows COM 端口驱动程序,确保没有看到感叹号)。
-
下载MTK驱动,
解压后右键点击 MTK Driver Setup.exe,用管理员身份运行,后面按界面引导进行安装即可。
设备连接后,使用命令 “UsbDkController -n” 进行测试,查看是否有 0x0E8D 0x0003 设备。
- 下载Winfsp, 解压后双击 winfsp-2.1.25156.msi 进行安装。
-
下载OpenSSL1.1.1,
解压后双击 openssl.exe 进行安装。
命令行里用 OpenSSL version 检查验证。
-
下载Python3.13.12,
解压后双击 python-3.13.12-amd64.exe 进行安装。
安装完后,把路径添加到环境变量的path中。
命令行里用 python -V 检查验证。
- 下载MTKClient, 解压后命令行里进入所在目录,输入 pip3 install -r requirements.txt 安装依赖项。
备份、解锁、Root
-
下载backup_small,
解压 backup_small.txt 到MTKClient根目录下。
命令行进入MTKClient根目录,执行 python mtk.py script backup_small.txt 进行备份
也可以逐行进行备份,注意每执行一条,需要开机、关机一次
- python mtk.py r boot_a ./backup/boot_a.img
- python mtk.py r boot_b ./backup/boot_b.img
- python mtk.py r vbmeta_a ./backup/vbmeta_a.img
- python mtk.py r vbmeta_b ./backup/vbmeta_b.img
- python mtk.py r nvram ./backup/nvram.bin
- python mtk.py r nvdata ./backup/nvdata.bin
- python mtk.py r nvcfg ./backup/nvcfg.bin
- python mtk.py r protect1 ./backup/protect1.bin
- python mtk.py r protect2 ./backup/protect2.bin
- python mtk.py r boot1 ./backup/boot1.bin --parttype boot1
- python mtk.py r boot2 ./backup/boot2.bin --parttype boot2
- python mtk.py r seccfg ./backup/seccfg.bin
- python mtk.py r lk_a ./backup/lk_a.bin
- python mtk.py r lk_b ./backup/lk_b.bin
- python mtk.py r misc ./backup/misc.bin
- python mtk.py r para ./backup/para.bin
- python mtk.py r expdb ./backup/expdb.bin
- python mtk.py r frp ./backup/frp.bin
- python mtk.py r vbmeta_system_a ./backup/vbmeta_system_a.bin
- python mtk.py r vbmeta_system_b ./backup/vbmeta_system_b.bin
- python mtk.py r vbmeta_vendor_a ./backup/vbmeta_vendor_a.bin
- python mtk.py r vbmeta_vendor_b ./backup/vbmeta_vendor_b.bin
- python mtk.py r md_udc ./backup/md_udc.bin
- python mtk.py r metadata ./backup/metadata.bin
- python mtk.py r md1img_a ./backup/md1img_a.bin
- python mtk.py r md1img_b ./backup/md1img_b.bin
- python mtk.py r spmfw_a ./backup/spmfw_a.bin
- python mtk.py r spmfw_b ./backup/spmfw_b.bin
- python mtk.py r scp_a ./backup/scp_a.bin
- python mtk.py r scp_b ./backup/scp_b.bin
- python mtk.py r sspm_a ./backup/sspm_a.bin
- python mtk.py r sspm_b ./backup/sspm_b.bin
- python mtk.py r gz_a ./backup/gz_a.bin
- python mtk.py r gz_b ./backup/gz_b.bin
- python mtk.py r vendor_boot_a ./backup/vendor_boot_a.bin
- python mtk.py r vendor_boot_b ./backup/vendor_boot_b.bin
- python mtk.py r dtbo_a ./backup/dtbo_a.bin
- python mtk.py r dtbo_b ./backup/dtbo_b.bin
- python mtk.py r tee_a ./backup/tee_a.bin
- python mtk.py r tee_b ./backup/tee_b.bin
- python mtk.py r sec1 ./backup/sec1.bin
- python mtk.py r proinfo ./backup/proinfo.bin
- python mtk.py r boot_para ./backup/boot_para.bin
- python mtk.py r logo ./backup/logo.bin
- python mtk.py r otp ./backup/otp.bin
- python mtk.py r flashinfo ./backup/flashinfo.bin
- python mtk.py r super ./backup/super.bin
- 下载安装Magisk-v27
-
上传boot到手机
- adb push "F:/Tools/MTK Tools/mtkclient-main/backup/boot_a.img" /sdcard/Download
- adb push "F:/Tools/MTK Tools/mtkclient-main/backup/boot_b.img" /sdcard/Download
- 分别用Magisk修补boot_a.img和boot_b.img
-
提取修补后的boot.img到电脑
- adb pull /sdcard/Download/boot_a的修补文件
- adb pull /sdcard/Download/boot_b的修补文件
- mv boot_a的修补文件 boot_a.patched
- mv boot_b的修补文件 boot_b.patched
-
擦除元数据和用户数据(上次没做,下次验证一下)
python mtk.py e metadata,userdata,md_udc
-
解锁引导加载程序
python mtk.py da seccfg unlock
解锁后,开机有如下提示:
dm-verity corruption
Your device is corrupt.
It can't be trusted and may not work properly.
Press power button to continue.
Or,device will power off in 5s
按一下电源键让它开机,要不然会关机,下面有去掉的办法。
-
去掉dm-verity corruption(上次重启几次手机后解决,待验证)
- fastboot --disable-verity --disable-verification flash vbmeta_a vbmeta_a.img
- fastboot --disable-verity --disable-verification flash vbmeta_b vbmeta_b.img (报错,待验证)
-
刷入magisk-patched引导镜像,并在vbmeta上禁用verity和验证
- python mtk.py da vbmeta 3
- python mtk.py w boot_a boot_a.patched
- python mtk.py w boot_a boot_b.patched (报错,待验证)
完毕。
解锁成功后,开发者选项的“OEM解锁”变灰色,开机有如下提示:
Orange state
Your device has been unlocked and can't be trusted
Your device will boot in 5 seconds
常见问题 FAQ
- 手机管家后台通过点击X按钮无法清理?
是的,需要单独划走。
- 解锁 bootloader 会清除数据吗?
是的,解锁过程会重置手机数据,请提前备份。
- Magisk 无法修补 boot.img 怎么办?
请确认 Magisk 安装正常,并使用未加密的 boot.img 文件。