[linux-l] Android-Emulator?

Thomas Kaepernick mast_1 at gmx.net
Do Jun 7 16:55:12 CEST 2018


Am Montag, den 04.06.2018, 19:00 +0200 schrieb Volker Wysk:
...
>  Length   Method    Size  Cmpr    Date    Time   CRC-32   Name
> --------  ------  ------- ---- ---------- ----- --------  ----
>        0  Stored        0   0% 2009-01-01 00:00 00000000  system.patch.dat
>      155  Defl:N      132  15% 2009-01-01 00:00 9c88f2b6  META-INF/com/android/metadata
>   824636  Defl:N   494248  40% 2009-01-01 00:00 c86c24b3  META-INF/com/google/android/update-binary
>     2030  Defl:N      700  66% 2009-01-01 00:00 6b963fb9  META-INF/com/google/android/updater-script
>     2393  Defl:N      888  63% 2009-01-01 00:00 50280357  META-INF/org/lineageos/releasekey
>  7170048  Defl:N  7030184   2% 2009-01-01 00:00 c716aff3  boot.img
>   191260  Defl:N    24138  87% 2009-01-01 00:00 852deb82  file_contexts.bin
>     1084  Defl:N      524  52% 2009-01-01 00:00 186d43d3  install/bin/backuptool.functions
>     2504  Defl:N      883  65% 2009-01-01 00:00 12226c32  install/bin/backuptool.sh
>     2225  Defl:N      773  65% 2009-01-01 00:00 e737c31d  install/bin/otasigcheck.sh
>   286264  Defl:N   175958  39% 2009-01-01 00:00 020007b4  install/bin/resize2fs_static
> 633679872  Defl:N 312921525  51% 2009-01-01 00:00 491e8829  system.new.dat
>    59341  Defl:N    11664  80% 2009-01-01 00:00 086671d0  system.transfer.list
>     4746  Defl:N     2002  58% 2009-01-01 00:00 4e08aa22  system/build.prop
>     1675  Defl:N      943  44% 2009-01-01 00:00 c3fc0954  META-INF/com/android/otacert
>     1231  Defl:N      640  48% 2009-01-01 00:00 e2d24f98  META-INF/MANIFEST.MF
>     1284  Defl:N      678  47% 2009-01-01 00:00 7d22feb7  META-INF/CERT.SF
>     1714  Defl:N     1157  33% 2009-01-01 00:00 ef198e14  META-INF/CERT.RSA
> --------          -------  ---                            -------
> 642232462         320667037  50%                            18 files
> 
> 
> Nicht sehr erhellend, was?
> 
.img-Dateien sind in der Regel Image-Dateien. Hier also das Image zum
Booten. 
Die größte Datei ist system.new.dat. Hier wird wohl das gesamte
Android-OS enthalten sein. Interessant sind dann noch die .sh-Dateien.
Es sind Shell-Scripte. Was werden sie gemäß ihrem Inhalt tun?
Evtl. lässt sich das boot.img auch im Loop-Device mounten, um dort
hineinzuschauen? Denn ich nehme an, dass mit dem Starten des Boot-Images
das Installieren ausgeführt wird.

Aber ich habe zum Installieren von LineageOS in einer virtuellen
Maschine folgende Anleitung gefunden: 
https://sysadminview.com/lineage-os-install-vmware-workstation/
Es ist zwar VMWare. Aber vielleicht lässt sich etwas für die anderen
Virtualisierungen ableiten.
Oder geht es Dir um das Zusammenspiel von TWRP und LineageOS beim
Flashen?

Viele Grüße

Thomas

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 473 bytes
Beschreibung: This is a digitally signed message part
URL         : <https://mlists.in-berlin.de/pipermail/linux-l-mlists.in-berlin.de/attachments/20180607/b5e7ac62/attachment.sig>


Mehr Informationen über die Mailingliste linux-l