前 提:(MTK适用)
打开USB调试模式(必要时安装USB驱动)手机已经获取root权限(此处用的是magisk)手机中下载安装adb_insecure.apk电脑端下载MTK Droid Root & Tools工具过 程:手机开机状态,用USB线连接到电脑
一、打开adb insecure,首次打开时magisk会弹出“超级用户请求”,点击“允许”
![](https://www.dnzp.com/uploads/allimg/230722/53lthhqflig.png)
Magisk超级用户管理
"USB Debugging"会变成"Enable",允许"Enable insecure adbd" :
![](https://www.dnzp.com/uploads/allimg/230722/0y2sc1nocje.png)
二、打开MTK Droid Root & Tools.如果无root权限时蓝色框里是空白,左下角是绿色表示有root权限,蓝色表示没root,黄色表示root不完全。IMEI/NVRAM:可修改和备份串号,Blocks Map: 可创建SP Flash Tool线刷工具时用到的scatter文件
![](https://www.dnzp.com/uploads/allimg/230722/aeqt1awu5vo.png)
有root但没允许Enabel insecure adbd时
![](https://www.dnzp.com/uploads/allimg/230722/xxxt2xjcwgn.png)
有root但没允许Enable insecure adbd时
![](https://www.dnzp.com/uploads/allimg/230722/i402ge5xo4u.png)
v2.4.8版本有些功能不能用
v2.4.8版本有些功能不能用(灰色的),改用v2.5.3版本:
![](https://www.dnzp.com/uploads/allimg/230722/chpd4eumm33.png)
可备份、修改IMEI串号:
![](https://www.dnzp.com/uploads/allimg/230722/iu1zoonj34o.png)
产生线刷scatter文件:(即使刚刷入然后在读出来,此文件中的地址仍有少许不同)
![](https://www.dnzp.com/uploads/allimg/230722/0lb5tdedave.png)
三、切换到“root, backup, recovery”,点击“Backup”开始备份,时间有点久
![](https://www.dnzp.com/uploads/allimg/230722/hsesslpyrtb.png)
![](https://www.dnzp.com/uploads/allimg/230722/2vg5fozjqgp.png)
选择“否”
“Task is complete”表示备份成功:
![](https://www.dnzp.com/uploads/allimg/230722/mphq41irrgn.png)
备份到电脑上的文件:
![](https://www.dnzp.com/uploads/allimg/230722/zlowhssxmd2.png)
四、点击“To prepare blocks for FlashTool”,选中刚备份目录中的files.md5文件,另外先要将第二步中创建的scatter文件拷贝一份到刚备份系统的目录vivo-Y13_140404_backup_220217-164014中(与files.md5同目录)
![](https://www.dnzp.com/uploads/allimg/230722/pzz54wyy1bw.png)
此时会在当前目录下产生一个新的目录!Files_to_FlashTool,用于存放SP Flash Tool工具所用的刷机文件:
![](https://www.dnzp.com/uploads/allimg/230722/okeizpkpfm2.png)
“copying is complete”表示正常制作完成:
![](https://www.dnzp.com/uploads/allimg/230722/s4okvktvaao.png)
最终备份出来的系统线刷文件:(!Files_to_FlashTool目录下)
![](https://www.dnzp.com/uploads/allimg/230722/4dailx11g5n.png)
另说明 ,SP Flash Tool 工具使用请参照:
旧手机VIVO Y13复活记,黑屏救砖刷机界面如下:
![](https://www.dnzp.com/uploads/allimg/230722/wxgsko5dhcy.png)