您好,欢迎访问本站博客!登录后台查看权限
  • 欢迎大神光临
  • 有朋自远方来 不亦悦乎

MTK平台各种分区和bin/img(线刷包)对应关系和作用说明

码叔博客 dz2015 2017-09-27 3554 次浏览 0个评论

分析的平台是MTK某手机设备,Android 6.0。有一些没有可靠资料,是个人猜测总结。

1、sercro-secro.img 

用于安卓系统启动时的防盗版功能,nodl_secro.bin==secro.img。

2、boot-boot.bin 

kernel+ramdisk。

3、preloader-preloader_产品名称.bin 

和芯片密切相关,bootRom加载preloader到ISRAM执行。

4、logo-logo.bin 

如果LOGO配置为vga,则为vga_uboot.bmp+vga_kernel.bmp。

5、system-system.img 

安卓文件系统,apps目录下的apk不允许用户删除。

6、userdata-userdata.img 

用户数据区,apps目录下的apk允许用户删除。

7、recovery-recovery.img 

ramdisk-recovery.img==recovery.img。

8、lk-lk.bin 

被preloader加载到DRAM后执行,有可能是uboot或者其他用于加载内核的程序,是否编译uboot是在ProjectConfig.mk中配置的。

9、lk2-lk.bin 

为什么要两个一样的bootloader分区,还没研究明白。

10、tee1-trustzone.bin 

TrustZone,信任区,查到的资料是arm提供的硬件级别安全解决方案,由芯片厂家实现,移动支付等安全性要求高的场合用到。所以tee应该是Trusted Execution Environments缩写,这个分区和TrustZone方案实现有关了。

11、tee2--trustzone.bin 

同tee1。

12、cache-cache.bin

 该分区的文件重启后被清空。

13、md1img-md1img.img

14、md1dsp-md1dsp.img

15、md1arm7-md1arm7.img

16、md3img-md3rom.img

13到16没有找到资料,但是分析/device/mediatek/build/build/tools/modem/modem_Android.mk,这几个文件就是/device/mediatek/build/build/tools/modem/下的这几个img直接拷贝过去的。所以这几个分区应该是modem有关分区,烧写这些分区就是俗称的刷基带了,md可能是modenm缩写。资料称,modem是MTK提供源码,射频工程师修改射频参数编译后被整合到android源码的,所以android源码中只有modem的img文件了。


已有 3554 位网友参与,快来吐槽:

发表评论