Alice's Library
  • Главная страница
  • О проекте
  • 🔹Самое важное
    • Базовые знания
    • Как научиться google'ить?
    • От разблокировки, до прошивки
    • Разблокировка загрузчика
    • Починка SafetyNet
      • v23.0: MagiskHide
      • v23.0: MH + USF + Riru
      • v24.x: USF + Zygisk
      • v24.x: Zygisk + DenyList
      • Очистка данных Google
    • Перепрошив устройства
      • Какая инструкция мне нужна?
      • OSS --> OSS
      • OSS --> non-OSS
      • non-OSS --> OSS
      • non-OSS --> non-OSS
      • Перепрошив через MiFlash
      • Полная прошивка MIUI
  • 📑Инструкции
    • ADB без ПК [LADB]
    • ADB через ПК
    • Bootloop из-за Magisk модуля
    • GCam для POCO X3 NFC / Pro
    • Адаптивные 90гц экрана
    • Постоянные 120/90гц экрана [ROOT]
    • Выполнение hard reset
    • Использование автоустановщика recovery
    • Отключение бабл уведомлений
    • Отключение рекламы [DNS-сервер]
    • Отключение рекомендаций в меню недавних
    • Работоспособность драйверов на ПК
    • Размытие в центре управления
    • Смена платежного профиля Google аккаунта
    • Смена региона в Play Store
    • Создание модулей Magisk
    • Установка magisk модуля
    • Универсальный автоустановщик recovery
    • Установка recovery через cmd (ПК)
    • Установка recovery через TWRP
    • Установка живых Pixel обоев
    • Установка суперобоев
    • Установка MIUI Launcher
    • Частичный скриншот
  • 💡Знания
    • Кодовые и индексные имена устройств
    • Кодовые названия Android
    • Корневые разделы в android
    • Системные разделы android
    • Очистки на android 10+
    • Переход с разных версий android
    • Навигация в TWRP
    • Пояснение - OSS
    • Пояснение - Vendor
    • Пояснение - Firmware
    • Пояснение - система в r/w
    • Пояснение - названия MIUI
    • Пояснение - дешифратор (DFE)?
    • Пояснение - OC, TWRP, Magisk и прочее
  • 🗃️Репозиторий
    • Прошивки, firmware, GApps, Magisk и др.
    • Magisk
    • TWRP для POCO X3 NFC/PRO
    • Драйвера для ПК
Powered by GitBook
On this page
  • 1. Безопасный режим
  • 2. Ручное удаление через TWRP
  • Шифрование внутреннего хранилища
  • Удаление модуля
  • 3. Удаление с помощью TWRP Script
  • 4. Удаление ADB командой

Was this helpful?

  1. Инструкции

Bootloop из-за Magisk модуля

Расскажем, что делать если произошел бутлуп из-за magisk модуля и как предостеречься от этого.

Автор данной инструкции не несёт ответственности за ваши действия. Все ваши действия выполняются на ваш страх и риск.

Что делать, если попали в бутлуп из-за "нежелательного" модуля magisk? Сейчас рассмотрим 4 способа выйти из этой ситуации

1. Безопасный режим

Актуально начиная с Magisk Canary [20414]

Безопасный режим — это режим, в котором Magisk отключает все модули, что позволяет выйти из бутлупа и загрузиться в систему. Метод не 100%, но достаточно эффективный.

Чтобы попасть в безопасный режим надо:

  1. Как только появится бутанимация (именно анимация, а не статичное лого загрузчика) зажмите кнопку громкости вниз (-) и удерживайте до попадания в систему

  2. Удалите нежелательный модуль и перезагрузите устройство.

2. Ручное удаление через TWRP

Шифрование внутреннего хранилища

Этот способ будет работать только в том случае, если ваше внутренне хранилище расшифровано. Как это проверить?

  1. Если вы не можете открыть раздел «Внутреннее хранилище» в разделе «Установка» внутри twrp, то ваше внутреннее хранилище зашифровано

  2. Если в разделе «Установка» внутри twrp в разделе «Внутреннее хранилище» вместо нормальных названий папок вы видите непонятный набор символов, то ваше внутреннее хранилище зашифровано

  3. Если в разделе «Установка» внутри twrp у вас в разделе «Внутреннее хранилище» нормальное отображение папок, то ваше внутреннее хранилище расшифровано

Удаление модуля

  1. Перезагружаемся в TWRP

  2. Раздел «Дополнительно»

  3. Кнопка «Проводник»

  4. Далее идем по пути: /data/adb/modules

    • Здесь расположены установленные модули magisk. Удаляем модуль, который вызвал проблему и можем перезагружаться в систему.

3. Удаление с помощью TWRP Script

Применять в случае бутлупа после установки очередного модуля.

Скрипт находит крайнюю по времени создания/модифицикации директорию в /data/adb/modules и удаляет её. То есть, говоря по-русски, такой алгоритм находит крайний установленный модуль и сносит его. Если проблема именно в крайнем/последнем (кому как удобнее на слух) модуле, то этот скрипт решает вашу проблему с загрузкой. Каждая новая установка будет удалять самую крайнюю по времени создания/модификации директорию. То есть вторая установка сносит второй по времени модуль, третья - третий и так далее пока не кончатся модули.

В случае если вы установили два модуля за раз и поймали бутлуп, то можете либо прошить скрипт дважды либо прошить раз и попробовать загрузиться.

Скрипт не восстанавливает работоспособность системы, если установленный модуль необратимо удалил системные или иные файлы.

Данный скрипт прошивается в TWRP.

4. Удаление ADB командой

  1. Оставьте ваше устройство в состоянии бутлупа

  2. Подключите ваше устройство к ПК (желательно оригинальным кабелем)

  3. Откройте командную строку в Platform Tools

  4. Пропишите команду: adb wait-for-device shell magisk --remove-modules

  5. Если после введения команды устройство не перезагрузилось, то сделайте это вручную

PreviousADB через ПКNextGCam для POCO X3 NFC / Pro

Last updated 2 years ago

Was this helpful?

Прежде всего у вас должен быть установлен Platform Tools и драйвера для вашего смартфона.

📑
источник
как все это сделать?
1023B
RemoveLastModule.zip
archive
1KB
Disable_All_Magisk_Modules.zip
archive