馃煚
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodolog铆as y est谩ndares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtenci贸n de app (APK)
    • An谩lisis est谩tico
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el c贸digo
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones h铆bridas
          • Flutter
          • React Native
          • Xamarin
        • C贸digo nativo / bibliotecas compartidas
      • Ofuscaci贸n / Desofuscaci贸n
      • Automatizado
    • An谩lisis din谩mico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tr谩fico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • An谩lisis est谩tico
      • Archivo IPA
      • Info.plist
      • Automatizado
    • An谩lisis din谩mico
      • Anti-jailbreak
      • Biometr铆a
      • Captura de tr谩fico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnolog铆a de GitBook
En esta p谩gina
  • Xiaomi
  • Redmi Note 8 (ginkgo)
  • Redmi Note 11 Pro (viva)

驴Te fue 煤til?

  1. Android

Root

AnteriorEmuladoresSiguienteAndroid Debug Bridge (adb)

脷ltima actualizaci贸n hace 1 mes

驴Te fue 煤til?

Xiaomi

Redmi Note 8 (ginkgo)

1) Activar "Opciones de desarrollador".

2) Ingresar a la opci贸n "Estado de mi desbloqueo" y configurar.

3) Activar opci贸n "Depuraci贸n USB".

4) Activar opci贸n "Desbloqueo OEM".

5) Desbloquear el bootloader.

6) Instalar en el dispositivo m贸vil utilizando .

7) Extraer el archivo desde la imagen de f谩brica (ROM) correspondiente (por ejemplo, V11.0.9.0 PCOMIXM) y transferirlo al dispositivo m贸vil.

adb push recovery.img /sdcard/Download

8) Instalar en el dispositivo m贸vil.

9) Parchear utilizando y luego extraer la imagen parcheada desde el dispositivo m贸vil.

adb pull /sdcard/Download/magisk_patched_<random_strings>.img

10) Actualizar la imagen parcheada en el dispositivo m贸vil.

adb reboot bootloader
fastboot flash recovery magisk_patched_<random_strings>.img
fastboot reboot

Redmi Note 11 Pro (viva)

1) Activar "Opciones de desarrollador".

2) Ingresar a la opci贸n "Estado de mi desbloqueo" y configurar.

3) Activar opci贸n "Depuraci贸n USB".

4) Activar opci贸n "Desbloqueo OEM".

5) Desbloquear el bootloader.

adb push boot.img /sdcard/Download
adb pull /sdcard/Download/magisk_patched_<random_strings>.img

9) Actualizar la imagen parcheada en el dispositivo m贸vil.

adb reboot bootloader
fastboot flash boot magisk_patched_<random_strings>.img
fastboot reboot

6) Extraer el archivo desde la imagen de f谩brica (ROM) correspondiente (por ejemplo, V14.0.3.0 TGDMIXM) y transferirlo al dispositivo m贸vil.

7) Instalar en el dispositivo m贸vil.

8) Parchear utilizando y luego extraer la imagen parcheada desde el dispositivo m贸vil.

TWRP
XiaoMiTool
recovery.img
Magisk
recovery.img
Magisk
boot.img
Magisk
boot.img
Magisk
Xiaomi Redmi Note 8 (ginkgo) rooteado con Magisk
Xiaomi Redmi Note 11 Pro (viva) rooteado con Magisk