Dans ce vidéo Dans cette vidéo, l'hôte essaie de modifier un fichier d'image disque TWRP existant et de faire clignoter l'image modifiée dans son Moto G. Ce qui m'a surpris, c'est le contenu de cette image de récupération TWRP. La vidéo montre le contenu de l'image de récupération TWRP comme :
- zImage (Kernal)
- initrd.img (disque RAM initial)
Comment est-ce possible ? J'avais l'impression que le noyau et le disque RAM initial se trouvaient dans le disque dur. /boot
partition. Il a simplement démarré l'image sans donner d'argument pour la partition pour fastboot
:
sudo fastboot boot <recovery.img>
Alors, où irait ce fichier d'image disque ? /boot
ou /recovery
? Flashing du noyau et de son ramdisk (avec init.rc
) dans la partition de démarrage est logique, mais je suis confus parce qu'il travaillait avec une image de disque de récupération, qu'il aurait dû flasher dans la partition de démarrage. /recovery
partition. L'image de récupération possède-t-elle également son propre noyau et son propre disque RAM ? J'ai essayé de télécharger et de voir le contenu d'une image de disque de récupération Android par moi-même, mais je n'ai pas pu ouvrir l'image de récupération. .img
dans Windows.