1月14号:日记情人节
2月14号:传统情人节(女生送男生巧克力)
3月14号:白 情人节(男生送女生白巧克力)
4月14号:黑 情人节(要一起吃炸酱面哦)
5月14号:玫瑰情人节(男生送女生一束红玫瑰)
6月14号:亲亲情人节(相互唱各自喜欢的歌)
7月14号:银 情人节(送情侣戒)
8月14号:绿 情人节(去郊游)
9月14号:相片情人节(拍大头贴)
10月14号:葡萄酒情人节(共进烛光晚餐)
11月14号:电影情人节(喝橙汁,看电影)
12月14号:拥抱情人节(拥抱,表示仍然相爱
2月14号:传统情人节(女生送男生巧克力)
3月14号:白 情人节(男生送女生白巧克力)
4月14号:黑 情人节(要一起吃炸酱面哦)
5月14号:玫瑰情人节(男生送女生一束红玫瑰)
6月14号:亲亲情人节(相互唱各自喜欢的歌)
7月14号:银 情人节(送情侣戒)
8月14号:绿 情人节(去郊游)
9月14号:相片情人节(拍大头贴)
10月14号:葡萄酒情人节(共进烛光晚餐)
11月14号:电影情人节(喝橙汁,看电影)
12月14号:拥抱情人节(拥抱,表示仍然相爱
关于X.9.png图片的解释
有些童鞋在修改的时候可能会发现有些图片是 这样的名称,这就是X.9.png图片了
X.9.png是安卓特有的图片格式,用WINRAR可能看不出来,但是如果反编译就可以看出来有什么了,以famework-res.apk为例,用APKTOO反编译此文件,在res/drawable-mdpi可以看到有很多图片 如图
有些童鞋在修改的时候可能会发现有些图片是 这样的名称,这就是X.9.png图片了
X.9.png是安卓特有的图片格式,用WINRAR可能看不出来,但是如果反编译就可以看出来有什么了,以famework-res.apk为例,用APKTOO反编译此文件,在res/drawable-mdpi可以看到有很多图片 如图
这些图片有一个特征,就是有黑边,这就是传说中的x.9.png格式图片了,这种图片有一个特性,就是可以拉伸,在手机上横屏和竖屏显示的'确定'按钮可能长度宽度不同,但在famework-res.apk中确实是一张图片,这就是安卓中x.9.png格式的威力了
这种图片的修改必须经过反编译,到你要修改的x.9.png图片,提取出来,备份,用PS打开,用选择工具选择像素点(黑边)以外的图像,剪切出来,这样就可以改了。最后在剪切
回去(感谢ROM的︵︶︹︺提供方法)
关于X.9.PNG图片的制作(普通png图片怎么变成x.9.png)
关于X.9.PNG图片的制作(普通png图片怎么变成x.9.png)
看到很多朋友,还是需要这类教程的,所以申请能够置顶来帮助需要的朋友,同时大家如果觉得有用,请不要吝惜动动手来回复一下,写教程真的好累,大家的支持就是我的动力
此文借鉴一些网文,结合我对国行联通V880的实际操作经验,基本属于原创,因为内容较多,只能逐步更新,没时间一次写完,见谅。
至于大家回贴问到的是否确实可行,我只能告诉你我就是这么操作的,因为操作复杂,需要有一定基础才行,而且我的表达方面因个人差异实在不能保证大家都能看懂,建议大家能够完全理解之后再动手,避免麻烦,因为这必竟关系到系统本身的稳定。
下面再提供两个我做的rom,大家可以下载来参照对比,两个rom分别采用了部分修改方法。
官方国行2.2原版优化rom,用到改一屏、删二屏、改动画屏、透明锁屏、精准电量,详情帖子:bbs.hiapk/thread-1790256-1-1.html
此文借鉴一些网文,结合我对国行联通V880的实际操作经验,基本属于原创,因为内容较多,只能逐步更新,没时间一次写完,见谅。
至于大家回贴问到的是否确实可行,我只能告诉你我就是这么操作的,因为操作复杂,需要有一定基础才行,而且我的表达方面因个人差异实在不能保证大家都能看懂,建议大家能够完全理解之后再动手,避免麻烦,因为这必竟关系到系统本身的稳定。
下面再提供两个我做的rom,大家可以下载来参照对比,两个rom分别采用了部分修改方法。
官方国行2.2原版优化rom,用到改一屏、删二屏、改动画屏、透明锁屏、精准电量,详情帖子:bbs.hiapk/thread-1790256-1-1.html
官方国行2.2原版优化rom,用到删二屏、恢复google原动画、恢复google原横滑锁屏、编译支持swap的内核,详情帖子:bbs.hiapk/thread-1903139-1-1.html
修改之后替换文件很多都需要修改为644权限,这里说明一下如何修改644权限
用re管理器或其它具有root权限的文件管理器,打开文件所在目录,长按需要修改权限的文件,然后在弹出的菜单上选择《权限》,会弹出对话窗,修改成
说明一下为什么叫644:在LINUX中可读权限为4,可写权限为2,执行权限为1。所以第一行选中可读可写就是4+2=6,第二行选中可读就是4,第三行选中可读也是4,简称就是644权限。
总目录
修改之后替换文件很多都需要修改为644权限,这里说明一下如何修改644权限
用re管理器或其它具有root权限的文件管理器,打开文件所在目录,长按需要修改权限的文件,然后在弹出的菜单上选择《权限》,会弹出对话窗,修改成
说明一下为什么叫644:在LINUX中可读权限为4,可写权限为2,执行权限为1。所以第一行选中可读可写就是4+2=6,第二行选中可读就是4,第三行选中可读也是4,简称就是644权限。
总目录
1. 一楼:
2. 一、修改第一屏(第一屏存在硬件上,刷一般rom不能更改第一屏)
3. 二、修改第二屏(第二屏存在boot.img里,很多rom可能已经删除了第二屏,所以大家可能不知道第二屏的存在,国行的第二屏就是有联通中国结标志那一屏)
4. 三、修改动画屏
5. 四、修改锁屏
6. 五、修改精准电量(修改精准电量的方法,基本与修改锁屏一样,所以请先看修改锁屏,再看这里)
7. 二楼:
8. 六、修改透明状态栏和默认壁纸(修改透明状态栏方法,需要用到修改锁屏方法,先看修改锁屏教程,不再累述)
9. 七、修改默认字体
10. 八、更改ROM信息,区域,首次启动语言,打开硬件加速等
11. 九、恢复google原版锁屏(同样需要用到反编辑,请参看前文)
12. 十、开app2sd、开data2sd,开swap(考虑再三,这几个还是得放在一起说)
13. 三楼:
14. 十一、编译一个支持swap的内核
15. 未完待续......................................
复制代码
一、修改第一屏(第一屏存在硬件上,刷rom不能更改第一屏)
1、制作图片:photoshop制作完480*800的图片,然后水平翻转一下,再保存为BMP,BMP保存选项中,选择高级模式:16位 R5 G6 B5,保存
2、将保存的图片更名为blade.img
3、新建一个META-INF目录,在目录内依次新建com\google\android目录
4、新建一个文本文档写入以下代码:
1. ui_print("Custom splash by Geno"); //这是解释,以后凡//开头都是解释,包括//都不要加入代码,屏幕提示Custom splash by Geno意思是开始刷splash
2. show_progress(0.100000, 0); //显示一个进度
3. ui_print("Writing "); //屏幕提示Writing splash image,意为写入splash image
4. ow_progress(0.200000, 10); //显示一进度
5. t(package_extract_file("blade.img", "/tmp/splash.img"), //复制blade.img(blade.img为你的图片名,也可是是其它,当然要对应你的图片名)到tmp/splash.img
6. write_raw_image("/tmp/splash.img", "splash"), //把tmp/splash.img写入splash
7. 几月几号情人节delete("/tmp/splash.img")); //删除tmp/splash.img
8. w_progress(0.200000, 0); //显示进度
9. ui_print("Install complete!"); //屏幕提示Install complete!,意为安装成功
复制代码
以上代码是刷第一屏时要执行的命令,写完后保存到刚才的META-INF\om\google\android目录下,文件名为updater-script,保存类型为所有文件,编码为UTF-8
5、因为各版本recovery采用的内核不同,所以为了兼容性,我们还得加入一个命令解释文件update-binary,这样就可以避免recovery执行不了我们前面代码。
在这里为简化操作,我提供一个第一屏的刷机包
大家只需要替换包内的图片blade.img即可刷成自已喜欢的样子
6、将图片blade.img与META-INF目录一起压缩成一个zip文件,注意blade.img和META-INF都应该处于压缩包根目录下,也就是直接打开就可以看到它们。
7、用这个包直接刷机,注意不要wipe,刷完后你的第一屏就完成了。
二、修改第二屏(第二屏存在boot.img里,很多rom可能已经删除了第二屏,所以大家可能不知道第二屏的存在,国行的第二屏就是有联通中国结标志那一屏)
1、第二屏存在boot.img里,那当然要先压包boot.img,我在windows下操作(LINUX下操作方法很多,但我没装LINUX,偷个懒)
5、因为各版本recovery采用的内核不同,所以为了兼容性,我们还得加入一个命令解释文件update-binary,这样就可以避免recovery执行不了我们前面代码。
在这里为简化操作,我提供一个第一屏的刷机包
大家只需要替换包内的图片blade.img即可刷成自已喜欢的样子
6、将图片blade.img与META-INF目录一起压缩成一个zip文件,注意blade.img和META-INF都应该处于压缩包根目录下,也就是直接打开就可以看到它们。
7、用这个包直接刷机,注意不要wipe,刷完后你的第一屏就完成了。
二、修改第二屏(第二屏存在boot.img里,很多rom可能已经删除了第二屏,所以大家可能不知道第二屏的存在,国行的第二屏就是有联通中国结标志那一屏)
1、第二屏存在boot.img里,那当然要先压包boot.img,我在windows下操作(LINUX下操作方法很多,但我没装LINUX,偷个懒)
2、下载perl编程工具(因为我们要用到一个perl脚本来解包)ActivePerl(注意下载windows版本),下载地址:www.activestate/activeperl/downloads
3、下载windows控件cygwin1.dll放到windows/system32目录下面,下载地址:u.115/file/bh0uudrr#cygwin1.rar
4、下载boot_kitchen.rar脚本,下载地址:u.115/file/bh0uud2p#boot_kitchen.rar
5、安装ActivePerl,默认安装
6、将boot_kitchen解压开,将里边的Workfolder文件夹放在c:根目录下面,将里边system32文件夹内的文件放到windows/system32目录下面
7、将刷机包里边的boot.img文件复制到Workfolder文件夹内
8、双击1.bat来执行解包操作,会得到内核文件boot.img-kernel、内存盘文件、Ramdisk目录,这个Ramdisk目录是二次解包后的文件,Ramdisk目录里的图片logo.bmp就是第二屏画面。
9、这个图片logo.bmp就是第二屏了,直接删除,至于修改没做过,大家可以研究,不过可以肯定的是这个图片跟第一屏一样需要16位 R5 G6 B5格式的bmp图片。
3、下载windows控件cygwin1.dll放到windows/system32目录下面,下载地址:u.115/file/bh0uudrr#cygwin1.rar
4、下载boot_kitchen.rar脚本,下载地址:u.115/file/bh0uud2p#boot_kitchen.rar
5、安装ActivePerl,默认安装
6、将boot_kitchen解压开,将里边的Workfolder文件夹放在c:根目录下面,将里边system32文件夹内的文件放到windows/system32目录下面
7、将刷机包里边的boot.img文件复制到Workfolder文件夹内
8、双击1.bat来执行解包操作,会得到内核文件boot.img-kernel、内存盘文件、Ramdisk目录,这个Ramdisk目录是二次解包后的文件,Ramdisk目录里的图片logo.bmp就是第二屏画面。
9、这个图片logo.bmp就是第二屏了,直接删除,至于修改没做过,大家可以研究,不过可以肯定的是这个图片跟第一屏一样需要16位 R5 G6 B5格式的bmp图片。
特别步逐:虽然文件夹下的2.bat是用来打包的,但不能直接用它来打包,打包之前需要先搞清基址base,可以使用16进制编辑器打开boot.img,然后在相关处查看KERNEL_ADDR、RAMDISK_ADDR、second_stage addr、TAGS_ADDR值,然后用这个值减去偏移量,来获得基址base,然后把这个基址base,替换2.bat文件内mkbootimg命令的默认基址base才可以正确打包
注:基址base是用于告诉手机从哪个地址开始,是准备给内存盘的入口,哪个地址是给kernel的入口。如果你对不上号,对不起,不能非法入室的。
注2:这一步写的过于简单,实际操作确很复杂,因为考虑到手机有差异,如果具体写出来小白去照猫画虎,弄不好说我骗子,所以概述一下,有基础的人看懂了意思会知道怎么去做的。
注3:据我的操作经验,国行与港行的基址是0x02600000
注:基址base是用于告诉手机从哪个地址开始,是准备给内存盘的入口,哪个地址是给kernel的入口。如果你对不上号,对不起,不能非法入室的。
注2:这一步写的过于简单,实际操作确很复杂,因为考虑到手机有差异,如果具体写出来小白去照猫画虎,弄不好说我骗子,所以概述一下,有基础的人看懂了意思会知道怎么去做的。
注3:据我的操作经验,国行与港行的基址是0x02600000
10、看懂了上面的特别步逐,就可以用2.bat来重新打包boot.img,没看懂的就此止步,关乎机器能否正确启动,了解一下原理就可以了,当然这个修改是boot.img如果错了无法启动,重刷原来的boot.img可以恢复。
11、刷入boot.img第二屏就没有了。
11、刷入boot.img第二屏就没有了。
这里再讲一下如何刷入boot.img
刷入boot.img跟刷入第一屏一样需要建立一个刷机包,方法参考刷第一屏,只是执行代码不同,下面列出执行代码:
1. assert(package_extract_file("boot.img", "/tmp/boot.img"), //复制boot.img(boot.img为你的要刷的boot名,也可是是其它,当然要对应你的boot名)到tmp/boot.img
2. write_raw_image("/tmp/boot.img", "boot"), //把tmp/boot.img写入boot分区
3. delete("/tmp/boot.img")); //删除tmp/boot.img
复制代码
三、修改动画屏(这个比较简单)
1、动画屏位于system\media\bootanimation.zip,首先提取出来
2、bootanimation.zip是一个标准的zip压缩文件,用压缩工具来解压
3、解压后得到part0目录和,不用管它
1、动画屏位于system\media\bootanimation.zip,首先提取出来
2、bootanimation.zip是一个标准的zip压缩文件,用压缩工具来解压
3、解压后得到part0目录和,不用管它
4、part0目录内全是png图片,用来形成动画,修改这些图片就可以改动画效果了
5、重新打包成原来的样子,并替换原文件,注意修改权限为644
四、修改锁屏
8月13日完美恢复了google原生锁,教程在二楼第九节,但是你还得看完本节,因为那里还要用到本节的一些方法
5、重新打包成原来的样子,并替换原文件,注意修改权限为644
四、修改锁屏
8月13日完美恢复了google原生锁,教程在二楼第九节,但是你还得看完本节,因为那里还要用到本节的一些方法
声明1:有很多称国行原版的rom修改成原生锁屏,据我了解好像都是用其它rom的内的framework目录替换而成,并非真正意义上的修改,在我稳定第一的思想下不太赞同这种方法。这一段文字表明个人观点而已,不同意可以乎略,请不要人身攻击。
声明2:我这里是以国行原版为例,就是那个摆钟锁屏,使用的直接代码修改法,水平有限现在只能修改屏幕可视元素,对于手势动作的java原码无能为力,关于手势滑动修改的一些心得请参看我的另一贴bbs.hiapk/thread-1796771-1-1.html
1、相关锁屏的文件是system\framework\framework-res.apk和system\framework\android.policy.jar,framework-res.apk是关于界面显示的,我主要是修改它,android.policy.jar关于动做执行的,java不懂暂时无力修改
2、直接用winrar打开framework-res.apk可以看到,中兴锁屏输出界面文件是framework-res.apk\res\layout\unlock_l,不过这是已经编译成16进制的文件,所以需要反编译才能看到原码,如果只是改图片和文字颜也可以直接用16进制文档编辑器来做修改。
注:此文件是国行摆钟锁屏的特有文件,原生锁屏是没有这个文件的,原生锁屏的代码在android.policy.jar内
3、用反编译工具反编译framework-res.apk,在获得的反编译目录内(我以反编译到framework-res目录为例),framework-res\res\layout\unlock_l文件就是锁屏输出的界面,用文本编辑器打开这个文件,原码说明参看下列代码备注:
2、直接用winrar打开framework-res.apk可以看到,中兴锁屏输出界面文件是framework-res.apk\res\layout\unlock_l,不过这是已经编译成16进制的文件,所以需要反编译才能看到原码,如果只是改图片和文字颜也可以直接用16进制文档编辑器来做修改。
注:此文件是国行摆钟锁屏的特有文件,原生锁屏是没有这个文件的,原生锁屏的代码在android.policy.jar内
3、用反编译工具反编译framework-res.apk,在获得的反编译目录内(我以反编译到framework-res目录为例),framework-res\res\layout\unlock_l文件就是锁屏输出的界面,用文本编辑器打开这个文件,原码说明参看下列代码备注:
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论