Vous pouvez activer ADB en modifiant certaines options du fichier build.prop, ce qui peut être fait sans accès aux données. Ensuite, comme vous l'avez déjà mentionné, vous pouvez facilement contrôler votre téléphone avec scrcpy.
Pour une explication détaillée sur la manière de procéder, consultez le site suivant cette XDA Thread. Cela se résume à ces 7 étapes :
-
Démarrer dans la zone de récupération
-
Avec ADB, ajoutez les lignes suivantes à /system/build.prop
# Enable ADB
persist.service.adb.enable=1
persist.service.debuggable=1
persist.sys.usb.config=mtp,adb
# Disable authorization
ro.adb.secure=0
ro.secure=0
ro.debuggable=1
-
Redémarrage du système
-
ADB devrait être activé maintenant, utilisez scrcpy pour entrer votre secret de décryptage
-
Attendre que la mémoire persistante soit montée (par exemple en vérifiant si le répertoire /data/adb/service.d/
existe) et ensuite pousser IMMÉDIATEMENT un script avec le contenu suivant dans le fichier /data/adb/service.d/
et le rendre exécutable (via adb push /path/to/script.sh /data/adb/service.d; adb shell chmod 777 /data/adb/service.d/script.sh
#!/system/bin/sh
resetprop persist.service.adb.enable 1
resetprop persist.service.debuggable 1
resetprop persist.sys.usb.config mtp,adb
resetprop ro.adb.secure 0
resetprop ro.secure 0
resetprop ro.debuggable 1
echo "1" > /data/property/persist.service.adb.enable
echo "1" > /data/property/persist.service.debuggable
echo "mtp,adb" > /data/property/persist.sys.usb.config
-
Redémarrer à nouveau
-
Profitez de votre accès à l'ADB !
Notez que pour que cela fonctionne, Magisk doit être installé. Si ce n'est pas le cas, cela devrait déjà fonctionner après l'étape 2. Si ce n'est pas le cas, vous pouvez essayer d'exécuter les trois dernières lignes du script dès que le stockage persistant est monté.