乐视i16promax手机root方法

远程控制手机和安卓设备 【2026-03-01】


目录:

手机介绍

乐视i16promax采用的是基于安卓11的freeme os的LeOS11操作系统,CPU为八核2GHz的联发科MT6768。

联发科MT6768,8核CPU(2个高性能Cortex-A75核心 + 6个能效Cortex-A55核心),主频统一为2.0 GHz,集成ARM Mali-G76 GPU。‌‌ 面向中端移动设备(如平板电脑、入门级智能手机),采用12nm制程工艺,支持4G网络。‌‌

基本操作

手机关机状态下,按音量上+下键连接电脑,进入BRom模式

在开发者模式中开启开发者选项(关于手机 -> 版本信息 ->连续点击版本号7次,在其它设置中找到开发者选项)、oem解锁、USB调试。

注意:这款手机用线连接电脑时没有授权弹窗,无法授权,需要用 无线调试 连接后才能识别。

解锁BL

工具

环境配置

  • 禁用Windows驱动签名(否则,安装驱动会有问题)
    • 点击电脑屏幕左下角开始图标
    • 点击齿轮状设置图标(Settings)
    • 点击更新和安全(Update & Security)
    • 点击左边栏的恢复按钮(Recovery)
    • 在“高级启动”下方点击“立即重新启动”,系统会进入高级启动模式。
    • 重启后选择“疑难解答” → “高级选项” → “启动设置” → “重启”。
    • 电脑再次重启时,按数字键7或功能键F7,选择“禁用驱动程序强制签名”。
    • 注意‌:此模式仅一次生效,重启后恢复验证。
  • 下载 USBDK驱动, 解压后双击 UsbDk_1.0.22_x64.msi 进行安装(或使用默认的 Windows COM 端口驱动程序,确保没有看到感叹号)。
  • 下载MTK驱动, 解压后右键点击 MTK Driver Setup.exe,用管理员身份运行,后面按界面引导进行安装即可。

    设备连接后,使用命令 “UsbDkController -n” 进行测试,查看是否有 0x0E8D 0x0003 设备。

  • 下载Winfsp, 解压后双击 winfsp-2.1.25156.msi 进行安装。
  • 下载OpenSSL1.1.1, 解压后双击 openssl.exe 进行安装。

    命令行里用 OpenSSL version 检查验证。

  • 下载Python3.13.12, 解压后双击 python-3.13.12-amd64.exe 进行安装。

    安装完后,把路径添加到环境变量的path中。

    命令行里用 python -V 检查验证。

  • 下载MTKClient, 解压后命令行里进入所在目录,输入 pip3 install -r requirements.txt 安装依赖项。

备份、解锁、Root

  • 下载backup_small, 解压 backup_small.txt 到MTKClient根目录下。

    命令行进入MTKClient根目录,执行 python mtk.py script backup_small.txt 进行备份

    也可以逐行进行备份,注意每执行一条,需要开机、关机一次

    • python mtk.py r boot_a ./backup/boot_a.img
    • python mtk.py r boot_b ./backup/boot_b.img
    • python mtk.py r vbmeta_a ./backup/vbmeta_a.img
    • python mtk.py r vbmeta_b ./backup/vbmeta_b.img
    • python mtk.py r nvram ./backup/nvram.bin
    • python mtk.py r nvdata ./backup/nvdata.bin
    • python mtk.py r nvcfg ./backup/nvcfg.bin
    • python mtk.py r protect1 ./backup/protect1.bin
    • python mtk.py r protect2 ./backup/protect2.bin
    • python mtk.py r boot1 ./backup/boot1.bin --parttype boot1
    • python mtk.py r boot2 ./backup/boot2.bin --parttype boot2
    • python mtk.py r seccfg ./backup/seccfg.bin
    • python mtk.py r lk_a ./backup/lk_a.bin
    • python mtk.py r lk_b ./backup/lk_b.bin
    • python mtk.py r misc ./backup/misc.bin
    • python mtk.py r para ./backup/para.bin
    • python mtk.py r expdb ./backup/expdb.bin
    • python mtk.py r frp ./backup/frp.bin
    • python mtk.py r vbmeta_system_a ./backup/vbmeta_system_a.bin
    • python mtk.py r vbmeta_system_b ./backup/vbmeta_system_b.bin
    • python mtk.py r vbmeta_vendor_a ./backup/vbmeta_vendor_a.bin
    • python mtk.py r vbmeta_vendor_b ./backup/vbmeta_vendor_b.bin
    • python mtk.py r md_udc ./backup/md_udc.bin
    • python mtk.py r metadata ./backup/metadata.bin
    • python mtk.py r md1img_a ./backup/md1img_a.bin
    • python mtk.py r md1img_b ./backup/md1img_b.bin
    • python mtk.py r spmfw_a ./backup/spmfw_a.bin
    • python mtk.py r spmfw_b ./backup/spmfw_b.bin
    • python mtk.py r scp_a ./backup/scp_a.bin
    • python mtk.py r scp_b ./backup/scp_b.bin
    • python mtk.py r sspm_a ./backup/sspm_a.bin
    • python mtk.py r sspm_b ./backup/sspm_b.bin
    • python mtk.py r gz_a ./backup/gz_a.bin
    • python mtk.py r gz_b ./backup/gz_b.bin
    • python mtk.py r vendor_boot_a ./backup/vendor_boot_a.bin
    • python mtk.py r vendor_boot_b ./backup/vendor_boot_b.bin
    • python mtk.py r dtbo_a ./backup/dtbo_a.bin
    • python mtk.py r dtbo_b ./backup/dtbo_b.bin
    • python mtk.py r tee_a ./backup/tee_a.bin
    • python mtk.py r tee_b ./backup/tee_b.bin
    • python mtk.py r sec1 ./backup/sec1.bin
    • python mtk.py r proinfo ./backup/proinfo.bin
    • python mtk.py r boot_para ./backup/boot_para.bin
    • python mtk.py r logo ./backup/logo.bin
    • python mtk.py r otp ./backup/otp.bin
    • python mtk.py r flashinfo ./backup/flashinfo.bin
    • python mtk.py r super ./backup/super.bin
  • 下载安装Magisk-v27
  • 上传boot到手机
    • adb push "F:/Tools/MTK Tools/mtkclient-main/backup/boot_a.img" /sdcard/Download
    • adb push "F:/Tools/MTK Tools/mtkclient-main/backup/boot_b.img" /sdcard/Download
  • 分别用Magisk修补boot_a.img和boot_b.img
  • 提取修补后的boot.img到电脑
    • adb pull /sdcard/Download/boot_a的修补文件
    • adb pull /sdcard/Download/boot_b的修补文件
    • mv boot_a的修补文件 boot_a.patched
    • mv boot_b的修补文件 boot_b.patched
  • 擦除元数据和用户数据(上次没做,下次验证一下)

    python mtk.py e metadata,userdata,md_udc

  • 解锁引导加载程序

    python mtk.py da seccfg unlock

    解锁后,开机有如下提示:

    dm-verity corruption

    Your device is corrupt.

    It can't be trusted and may not work properly.

    Press power button to continue.

    Or,device will power off in 5s

    按一下电源键让它开机,要不然会关机,下面有去掉的办法。

  • 去掉dm-verity corruption(上次重启几次手机后解决,待验证)
    • fastboot --disable-verity --disable-verification flash vbmeta_a vbmeta_a.img
    • fastboot --disable-verity --disable-verification flash vbmeta_b vbmeta_b.img (报错,待验证)
  • 刷入magisk-patched引导镜像,并在vbmeta上禁用verity和验证
    • python mtk.py da vbmeta 3
    • python mtk.py w boot_a boot_a.patched
    • python mtk.py w boot_a boot_b.patched (报错,待验证)

完毕。

解锁成功后,开发者选项的“OEM解锁”变灰色,开机有如下提示:

Orange state

Your device has been unlocked and can't be trusted

Your device will boot in 5 seconds

常见问题 FAQ

  • 手机管家后台通过点击X按钮无法清理?

    是的,需要单独划走。

  • 解锁 bootloader 会清除数据吗?

    是的,解锁过程会重置手机数据,请提前备份。

  • Magisk 无法修补 boot.img 怎么办?

    请确认 Magisk 安装正常,并使用未加密的 boot.img 文件。