apex_payload.img представляет собой образ файловой системы ext4, поддерживаемый dm-verity. . Образ монтируется во время выполнения через устройство обратной связи.
Я установил отладочный образ на свое устройство Android и использовал adb root;adb Shell для получения root-доступа на Андроид-устройство. Когда я смотрю на крепления, я вижу множество записей /dev/block/loop*:
/dev/block/loop20 на /apex/com.android.apex.cts.shim @1 введите ext4 (ro,dirsync,seclabel,nodev,noatime)
/dev/block/loop21 в /apex/com.android.vndk.v34@1 введите ext4 (ro,dirsync,seclabel,nodev,noatime) )
Если я посмотрю
Код: Выделить всё
# cat /sys/devices/virtual/block/loop20/loop/backing_file
/system/apex/com.android.apex.cts.shim.apex
Код: Выделить всё
# file /system/apex/com.android.apex.cts.shim.apex
/system/apex/com.android.apex.cts.shim.apex: Zip archive data, requires at least v1.0 to extract
# unzip -l /system/apex/com.android.apex.cts.shim.apex
Archive: /system/apex/com.android.apex.cts.shim.apex
Length Date Time Name
--------- ---------- ----- ----
644 2009-01-01 00:00 META-INF/MANIFEST.MF
1124 2009-01-01 00:00 AndroidManifest.xml
40 2009-01-01 00:00 resources.arsc
1032 2009-01-01 00:00 apex_pubkey
779 2009-01-01 00:00 META-INF/CERT.SF
1722 2009-01-01 00:00 META-INF/CERT.RSA
274432 2009-01-01 00:00 apex_payload.img
57875 2009-01-01 00:00 assets/NOTICE.html.gz
29 2009-01-01 00:00 apex_manifest.pb
884 2009-01-01 00:00 apex_build_info.pb
--------- -------
338561 10 files
Думаю, я ожидал, что файл apex_payload.img будет извлечен где-нибудь из zip-файла apex, а затем этот файл изображения будет хранилище backing_file для устройства Loop20. Но, похоже, это не так.
Есть ли информация о том, как петлевое устройство может смонтировать zip-файл и получить доступ к файлу apex_payload.img?Спасибо
Крис
Подробнее здесь: https://stackoverflow.com/questions/786 ... op-devices
Мобильная версия