KernelSU最新版 v1.0.3
5.0分
- 本游戏:官方版安全无广告需网络
- 标签: 安卓root工具 内核管理神器 系统优化软件
- 更新时间:2025-11-08 16:33:24
KernelSU,一款助力安卓手机系统权限管理的利器,能让用户毫无压力地获取root权限。借助它,管理安卓系统仿若游戏般轻松自在,各种定制功能随心使用,系统优化成效显著。不仅如此,还可以将那些占用内存的系统自带应用删除,瞬间提升手机运行速度,使手机趣味性大增,性能也更上一层楼。感兴趣或有需求的小伙伴,赶快前往kk网站体验一番吧!
KernelSU怎么安装教程
在kk站进行KernelSu的安装操作,安装完成后打开该应用程序,此时安装页面显示【未安装】的字样。

方式一:借助自定义修复工具(例如TWRP)来实施安装
1. 在KernelSU的Release页面中,寻找与您手机版本适配的、以AnyKernel3开头的zip刷机包。
3. 重启手机,随后进入TWRP模式。
3. 利用adb工具,把AnyKernel3-.zip(内核文件)传输到手机的/sdcard目录。之后,既能够在TWRP图形界面中选择安装,也能直接借助adb sideload AnyKernel-.zip指令来完成安装。
方法二:通过内核刷写应用程序(例如Franco Kernel Manager)来完成安装。
需事先说明:您的设备务必已获取root权限。比如,您已安装Magisk来获取root权限,又或者已安装旧版本的KernelSU且需升级到其他版本;要是您的设备尚未获取root权限,还请尝试别的途径。
1. AnyKernel3 的刷机包;方式可参考运用自定义修复安装部分的相关内容。
2.开启内核刷写 App,使用提供的 AnyKernel3 刷机包进行刷入操作。
方法三:借助KernelSU所提供的boot.img,经由fastboot来实施安装。
这种方法不要求您的设备具备TWRP,也无需手机拥有root权限,适用于首次安装KernelSU的情形。
1. 找寻与之适配的boot.img
从GitHub Release获取boot.img,请注意必须使用正确版本的boot.img 。
2.将 boot.img 刷入设备
首先通过adb连接您的设备,紧接着执行adb reboot bootloader指令,从而进入fastboot模式,之后使用以下命令刷入KernelSU:
fastboot flash boot boot.img
方法四:手动修改 boot.img 后进行安装
此操作借助以下两个应用来达成:
安卓图像工具包
Magisk
其中,Android-Image-Kitchen 适用于在 PC 端运行,Magisk 则需在手机端配合使用。
获取手机的原厂 boot.img;您可从设备制造商处获取该文件。
AnyKernel3 zip 文件由 KernelSU 提供,且与您设备的 KMI 版本相匹配(您可参考通过第三方 Recovery 的安装步骤来获取该文件)。
对 AnyKernel3 压缩包进行解压操作,从而得到 Image 文件,该文件便是 KernelSU 的内核文件。
运用 Android-Image-Kitchen
1.将 Android-Image-Kitchen 至您的计算机。
2.将 stock boot.img 放置于 Android-Image-Kitchen 的根文件夹内。
3. 在Android-Image-Kitchen的根目录中执行/unpackimg.sh boot.img命令,该命令会对boot.img进行解压,随后您会得到一些文件。
4.将 boot.img-kernel 目录中的 split_img 替换为您从 AnyKernel3 中提取的 Image 文件(注意将文件名更改为 boot.img-kernel)。
5. 在Android - Image - Kitchen的根目录中执行../repackimg.sh命令,随后您会获得一个名为image - new.img的文件,接着依据上一章节内容,通过fastboot将此boot.img刷入设备。
运用magiskboot
1. Magisk的最新版本。
2. 把Magisk-*.apk重新命名为Magisk-vesion.zip,随后进行解压。
3. 使用adb把Magisk-v25.2/lib/arm64-v8a/libmagiskboot.so 推送到您的设备:
使用adb命令将Magisk - v25.2/lib/arm64 - v8a/libmagiskboot.so文件推送到/data/local/tmp/magiskboot路径下,具体指令为:adb push Magisk - v25.2/lib/arm64 - v8a/libmagiskboot.so /data/local/tmp/magiskboot
4.将 AnyKernel3 中的 boot.img 和 Image 推送至您的设备。
5.进入 adb shell 并切换至 /data/local/tmp/ 目录,然后执行 chmod +x magiskboot 命令。
6.进入 adb shell 并切换至 /data/local/tmp/ 目录,执行./magiskboot unpack boot.img 命令解压 boot.img,您将得到一个 kernel 文件,此为您的原厂内核。
7.将 kernel 文件替换为 Image 文件:mv -f Image kernel
8.执行./magiskboot repack boot.img 命令重新打包 boot img,您将得到一个 new-boot.img 文件,通过 fastboot 将此文件刷入设备。
完成KernelSu的安装后,打开应用,安装页面显示【不支持】。

遇到这种状况,解决办法有两种:一是自行手动编译,把kernel整合到非GKI内核里,接着依照上述方法刷入;二是期待其他高手为其进行适配。
KernelSU使用教程
1、构建设备内核
同步内核源码:

是一个可以唯一确定构建的清单文件,您可以使用该清单进行可重新预测的构建。 您应该从通用内核映像 (GKI) 发布构建清单文件。
2、构建内核镜像
例如,我们需要构建 aarch64 内核镜像:

请务必添加LTO=thin,不然,要是您的计算机内存小于24GB,构建就可能会失败。
自Android 13起,内核采用bazel进行构建:
3、使用 KernelSU 构建内核
如果您可以成功构建内核,那么构建 KernelSU 就很容易,根据自己的需求在内核源代码根目录中运行以下任一命令:
最新标签(稳定版本)
主分支(开发版本)
指定标签(例如v0.5.2 )
然后重建内核,您将获得带有 KernelSU 的内核映像!
KernelSU常见问题
KernelSU 的模块能否提供 Xposed 功能?
模块未来主要运行于内核空间,而 Xposed 属于用户空间的功能,因此无法直接实现 Xposed。就目前情况而言,基于 ptrace 的注入技术能够部分达成 Xposed 的功能(例如少阴 App)。不过,从发展趋势来看,未来可能会出现更为优化的解决方案。
能否实现root的完美隐藏?
目前对此并没有确切的定论。不过从理论角度来剖析,和应用程序相比,内核处于特权等级,拥有向应用程序屏蔽信息的能力。举例来说,在内核里能够全方位拦截所有系统调用,这可以说是隐藏root的关键方式。
最大的优势是什么?
具备提供面向内核的 HOOK 接口的能力,通过此接口,几乎能够对内核中的任意函数执行拦截动作。例如拦截系统调用,对 openat、inofity 等函数进行过滤。处于内核级别的 HOOK 表明,对于所有进程都可达成完美控制,唯有对方也是 root 进程时除外。
支持哪些设备?
仅支持内核版本 5.10 以上的设备,其他内核版本的设备均不在支持范围内。未来或许可通过 static binary instrumentation 的方式将其回溯应用到旧内核版本,这取决于是否有相关人员推动实现。
和传统的ROOT相比,存在哪些区别?
KernelSU 主要运行在内核空间,而传统的 ROOT 工具,如 Magisk,实际运行于用户空间。
能否具备类似 Magisk 的模块功能?
KernelSU 会具备模块功能,但可能与 Magisk 的模块存在差异。它将提供内核模块接口,规划的模块功能主要用于将代码或脚本文件加载至内核空间运行,并非像 Magisk 那样提供文件系统 overlay。不过,从理论上而言,实现文件系统 overlay 也是可行的。
详细信息
- 文件大小:8.12MB
- 当前版本:v1.0.3









