Android内核编译

前言

本文描述使用Ubuntu 编译Android内核刷入pixel4一些心得和流程。

PC信息:

                          ./+o+-       jack@jackyyyyy- -yyyyyy+      OS: Ubuntu 22.04 jammy://+//-yyyyyyo      Kernel: x86_64 Linux 6.5.0-35-generic.++ .:/++++++/-.+sss/`      Uptime: 1d 5h 4m.:++o:  /++++++++/:--:/-      Packages: 1807o:+o+:++.`..```.-/oo+++++/     Shell: bash 5.1.16.:+o:+o/.          `+sssoo+/    Resolution: 3840x2160.++/+:+oo+o:`             /sssooo.   DE: GNOME 41.7/+++//+:`oo+o               /::--:.   WM: Mutter\+/+o+++`o++o               ++.   WM Theme: Adwaita.++.o+++oo+:`             /dddhhh.   GTK Theme: Yaru [GTK2/3].+.o+oo:.          `oddhhhh+    Icon Theme: Yaru\+.++o+o``-````.:ohdhhhhh+     Font: Ubuntu 11`:o+++ `ohhhhhhhhyo++os:      Disk: 345G / 459G (80%).o:`.syhhhhhhh/.oo++o`      CPU: Intel Core i9-9900K @ 16x 5GHz [46.0°C]/osyyyyyyo++ooo+++/     GPU: NVIDIA GeForce RTX 4060`````+oo+++o\:     RAM: 9361MiB / 31990MiB`oo++. 

由于AOSP工程是不包含内核和驱动信息的,需要我们额外再另一个工程中二次编译导入AOSP构建或者bootloader中刷入。

前置相关信息

预编译驱动

再为AOSP编译时需要导入如下两个驱动文件信息。其中一个是高通另一个是google。(关于相关基础编译知识不在拓展)
在这里插入图片描述
解压后Google文件如下所示

google_devices/
├── coral
│   └── proprietary
│       ├── BoardConfigVendor.mk
│       └── device-vendor.mk
└── flame├── android-info.txt├── BoardConfigPartial.mk├── COPYRIGHT├── device-partial.mk├── LICENSE└── proprietary├── Android.mk├── bootloader.img├── radio.img└── vendor.img4 directories, 11 files

其中vendor.img包含很多驱动信息。

使用file查阅此文件类型
file vendor.img 
vendor.img: Linux rev 1.0 ext2 filesystem data, UUID=c6de2406-7a19-5ed4-a028-9059e2335369, volume name "vendor" (extents) (large files) (huge files)

我们查阅发现是一个文件夹而已,我们将其解压后如下所示:

├── app
├── bin
├── build.prop
├── dsp
├── etc
├── firmware
├── firmware_mnt
├── lib
├── lib64
├── lost+found
├── media
├── odm
├── odm_dlkm
├── overlay
├── radio
├── rfs
├── ueventd.rc
└── vendor_dlkm16 directories, 2 files

其中lib下的modules有很多关于驱动模块文件:

tree -L 1 vendorout/lib/modules/
vendorout/lib/modules/
├── adsp_loader_dlkm.ko
├── apr_dlkm.ko
├── cs35l36_dlkm.ko
├── ftm5.ko
├── heatmap.ko
├── incrementalfs.ko
├── lkdtm.ko
├── machine_dlkm.ko
├── mbhc_dlkm.ko
├── modules.alias
├── modules.dep
├── modules.load
├── modules.softdep
├── msm_11ad_proxy.ko
├── native_dlkm.ko
├── pinctrl_wcd_dlkm.ko
├── platform_dlkm.ko
├── q6_dlkm.ko
├── q6_notifier_dlkm.ko
├── q6_pdr_dlkm.ko
├── softdog.ko
├── stub_dlkm.ko
├── swr_ctrl_dlkm.ko
├── swr_dlkm.ko
├── usf_dlkm.ko
├── videobuf2-memops.ko
├── videobuf2-vmalloc.ko
├── wcd934x_dlkm.ko
├── wcd9360_dlkm.ko
├── wcd9xxx_dlkm.ko
├── wcd_core_dlkm.ko
├── wcd_cpe_dlkm.ko
├── wcd_spi_dlkm.ko
├── wglink_dlkm.ko
├── wlan.ko
└── wsa881x_dlkm.ko0 directories, 36 files

上面以ko结尾的文件就是包含驱动的文件。这些文件会在内核加载后在读取这些驱动以正常驱动相关硬件。
更多信息可参阅:Kernal modules
但是需要注意内核模块和内核文件签名必须相同才可正常驱动!!!!
上面的一些img会直接在AOSP原封不动的输出到构建结果目录下:
在这里插入图片描述

编译内核

building-kernels
building-pixel-kernels
首先编译内核就需要下载内核工程。内核工程依旧是推荐使用repo下载。
对于pixel 系列手机可以先看对应仓库分支然后repo到本地
在这里插入图片描述
以笔者为例下载的是pixel4 flame分支

tree -L 1 .
.
├── build
├── build.config -> private/msm-google/build.config.no-cfi
├── build_floral.sh -> private/msm-google/build_floral.sh
├── build_sunfish.sh -> private/msm-google/build_sunfish.sh
├── out
├── prebuilts
├── prebuilts-master
└── private

下载后执行 build_floral.sh即可开始编译。我们常说的binder源码就在这个工程中
如下所示:

jack@jack:~/Desktop/android-kernel$ find -name binder* 
./private/msm-google/include/uapi/linux/android/binderfs.h
./private/msm-google/include/uapi/linux/android/binder.h
./private/msm-google/drivers/android/binder_alloc_selftest.c
./private/msm-google/drivers/android/binder_alloc.c
./private/msm-google/drivers/android/binderfs.c
./private/msm-google/drivers/android/binder_internal.h
./private/msm-google/drivers/android/binder.c
./private/msm-google/drivers/android/binder_alloc.h
./private/msm-google/drivers/android/binder_trace.h
./out/android-msm-pixel-4.14/kernel_uapi_headers/usr/include/linux/android/binderfs.h
./out/android-msm-pixel-4.14/kernel_uapi_headers/usr/include/linux/android/binder.h
./out/android-msm-pixel-4.14/private/msm-google/include/config/android/binder
./out/android-msm-pixel-4.14/private/msm-google/drivers/android/binder.o
./out/android-msm-pixel-4.14/private/msm-google/drivers/android/binder_alloc.o

编译完成后会在如下目录生成内核和驱动文件
${root_repo}/out/android-msm-pixel-4.14/dist

./
├── abi.prop
├── adsp_loader_dlkm.ko
├── apr_dlkm.ko
├── cs35l36_dlkm.ko
├── dtbo.img
├── ftm5.ko
├── heatmap.ko
├── Image.lz4
├── incrementalfs.ko
├── initramfs.img
├── kernel-headers.tar.gz
├── kernel-uapi-headers.tar.gz
├── lkdtm.ko
├── machine_dlkm.ko
├── mbhc_dlkm.ko
├── modules.load
├── msm_11ad_proxy.ko
├── native_dlkm.ko
├── pinctrl_wcd_dlkm.ko
├── platform_dlkm.ko
├── q6_dlkm.ko
├── q6_notifier_dlkm.ko
├── q6_pdr_dlkm.ko
├── sm8150.dtb
├── sm8150-v2.dtb
├── softdog.ko
├── stub_dlkm.ko
├── swr_ctrl_dlkm.ko
├── swr_dlkm.ko
├── System.map
├── unstripped
├── usf_dlkm.ko
├── videobuf2-memops.ko
├── videobuf2-vmalloc.ko
├── vmlinux
├── wcd934x_dlkm.ko
├── wcd9360_dlkm.ko
├── wcd9xxx_dlkm.ko
├── wcd_core_dlkm.ko
├── wcd_cpe_dlkm.ko
├── wcd_spi_dlkm.ko
├── wglink_dlkm.ko
├── wlan.ko
└── wsa881x_dlkm.ko1 directory, 43 files

其中ko后缀文件是相关驱动文件,Image.lz4为内核文件
根据官方文档描述可以使用fastboot boot Image.lz4 使用这个文件引导系统启动(重启后失效)。但实际实际发现错误如下:

creating boot image...
creating boot image - 15556608 bytes
Sending 'boot.img' (15192 KB)                      OKAY [  0.500s]
Booting                                            FAILED (remote: 'Error verifying the received boot.img: Invalid Parameter')
fastboot: error: Command failed

也许该操作对于不同手机内核有一定要求。最后处理方案采样将内核打包进入boot.img中

boot.img

boot.img 会被刷入boot分区。boot.img包含内核以及通用的引导所需的必要tramfs文件系统。这个文件会在AOSP编译后产出。
我们大致看看这个文件的二进制结构

jack@jack:~/Desktop/bootdir$ file boot.img 
boot.img: Android bootimg, kernel (0x8000), ramdisk (0x1000000), page size: 4096, cmdline (console=ttyMSM0,115200n8 androidboot.console=ttyMSM0 printk.devkmsg=on msm_rtb.filter=0x237 ehci-hcd.park=3 service_locator.ena)

在这里插入图片描述
我们可以利用网上众多工具将其解压。这里推荐一个开源库Android_boot_image_editor

将boot.img放在目录下自行gradlw unpack后会在build目录下得到解压的文件
在这里插入图片描述在这里插入图片描述
我们再其对应的目录查看其解压信息。
在这里插入图片描述
你可以修改任意的文件然后重打包成Boot.img.
再构建AOSP时有一个预构建的内核,比如flame构建Debug的内核位置/home/jack/Desktop/aosp/device/google/coral-kernel/Image.lz4。我们对比下boot.img中的内核MD5AOSPImage.lz4
在这里插入图片描述
所以你可以替换你所编译的内核再此处重新AOSP。那么你会再重新得到一个包含自定义内核新的boot.img。
这里使用别的方式刷入系统,Android_boot_image_editor支持重打包,我们将自定义的编译的内核改名为Kernal覆盖到其解包目录。然后调用./gradlew pack会得到一个替换内核的boot.img.
之后你可以使用 fastboot boot boot.img进行引导测试。

启动后你会发现手机无法触摸或者wifi有问题等。这问题是由于我们自定义内核和手机的驱动模块签名不符合导致的。
我们进入手机查看以下目录/vendor/lib/modules文件

130|flame:/vendor/lib/modules # ls
adsp_loader_dlkm.ko  modules.softdep      usf_dlkm.ko
apr_dlkm.ko          msm_11ad_proxy.ko    videobuf2-memops.ko
cs35l36_dlkm.ko      native_dlkm.ko       videobuf2-vmalloc.ko
ftm5.ko              pinctrl_wcd_dlkm.ko  wcd934x_dlkm.ko
heatmap.ko           platform_dlkm.ko     wcd9360_dlkm.ko
incrementalfs.ko     q6_dlkm.ko           wcd9xxx_dlkm.ko
lkdtm.ko             q6_notifier_dlkm.ko  wcd_core_dlkm.ko
machine_dlkm.ko      q6_pdr_dlkm.ko       wcd_cpe_dlkm.ko
mbhc_dlkm.ko         softdog.ko           wcd_spi_dlkm.ko
modules.alias        stub_dlkm.ko         wglink_dlkm.ko
modules.dep          swr_ctrl_dlkm.ko     wlan.ko
modules.load         swr_dlkm.ko          wsa881x_dlkm.ko

这些驱动模块来自vendor.img中的。
我们随便输出一个其中的文件的md5在这里插入图片描述
然后在vender.img解压后的目录对同一个文件查阅其md5
在这里插入图片描述
我们只需要将自定义的内核构建的ko文件拷贝

#解决方案来自参考文献
# 禁用 dm-verity
adb root
adb disable-verity
adb reboot
# 重新以 可读可写的 形式挂载分区
adb root
adb remount 
# push 到 vendor 分区对应的 内核模块的目录
cd ~/aosp/android-kernel/out/android-msm-pixel-4.14/dist/
adb push *.ko /vendor/lib/modules
adb reboot# 建议之后重新开启dm-verity
adb enable-verity

解决方案来源
android-pixel4a-刷机系列-(3)内核下载并编译

这里还有一种解决方案,我们自定义内核的输出目录有一个initramfs.img,这个文件是一个内存文件系统。内部也包含了上面的ko文件,我们只需要也打入到boot.img的ramdfs中即可。
在这里插入图片描述
在这里插入图片描述

file initramfs.img 
initramfs.img: gzip compressed data, was "initramfs.cpio", last modified: Sun Jun 16 09:13:17 2024, from Unix, original size modulo 2^32 24428032#解压后的目录查找所有驱动模块find lib -name *.ko 
lib/modules/kernel/fs/incfs/incrementalfs.ko
lib/modules/kernel/techpack/audio/dsp/usf_dlkm.ko
lib/modules/kernel/techpack/audio/dsp/codecs/native_dlkm.ko
lib/modules/kernel/techpack/audio/dsp/adsp_loader_dlkm.ko
lib/modules/kernel/techpack/audio/dsp/q6_dlkm.ko
lib/modules/kernel/techpack/audio/dsp/q6_pdr_dlkm.ko
lib/modules/kernel/techpack/audio/dsp/q6_notifier_dlkm.ko
lib/modules/kernel/techpack/audio/ipc/wglink_dlkm.ko
lib/modules/kernel/techpack/audio/ipc/apr_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/platform_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/wcd9xxx_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/wcd9360/wcd9360_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/wsa881x_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/wcd_spi_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/stub_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/wcd_cpe_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/wcd_core_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/wcd934x/wcd934x_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/mbhc_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/codecs/cs35l36_dlkm.ko
lib/modules/kernel/techpack/audio/asoc/machine_dlkm.ko
lib/modules/kernel/techpack/audio/soc/pinctrl_wcd_dlkm.ko
lib/modules/kernel/techpack/audio/soc/swr_dlkm.ko
lib/modules/kernel/techpack/audio/soc/swr_ctrl_dlkm.ko
lib/modules/kernel/drivers/input/touchscreen/heatmap.ko
lib/modules/kernel/drivers/watchdog/softdog.ko
lib/modules/kernel/drivers/media/v4l2-core/videobuf2-memops.ko
lib/modules/kernel/drivers/media/v4l2-core/videobuf2-vmalloc.ko
lib/modules/kernel/drivers/misc/lkdtm.ko
lib/modules/kernel/drivers/platform/msm/msm_11ad/msm_11ad_proxy.ko
lib/modules/extra/wlan.ko
lib/modules/extra/ftm5.ko

我们可以将整个initramfs.img解压后的目录拷贝到[Android_boot_image_editor]解压后的root下
在这里插入图片描述
然后再执行fastboot boot boot.img
然后在我的设备上出现如下错误:
在这里插入图片描述
解决方案:
重刷设备bootloader。这里你可以从Google官方下载factory image镜像中的bootloader.img。
在这里插入图片描述
对应命令如下:fastboot flash bootloader bootloader-flame-c2f2-0.5-8906123.img
刷入后重启进入bootloader再次引导boot.img即可。

验证内核

这招来自看雪https://bbs.kanxue.com/thread-277224.htm

为了验证我们的内核修改有效我们修改一个内核函数filp_close 这个函数会在我们应用层调用closefile的时候进行syscall触发。

int filp_close(struct file *filp, fl_owner_t id)
{int retval = 0;//假如此打印函数printk("invoke filp_close mykernal");if (!file_count(filp)) {printk(KERN_ERR "VFS: Close: file count is 0\n");return 0;}if (filp->f_op->flush)retval = filp->f_op->flush(filp, id);if (likely(!(filp->f_mode & FMODE_PATH))) {dnotify_flush(filp, id);locks_remove_posix(filp, id);}fput(filp);return retval;
}

上面修改输入手机执行命令查阅(dmesg是一个诊断命令)
adb root || adb shell dmesg | grep -i "mykernal"
在这里插入图片描述

参考信息

wsl编译android内核并刷入pixel4
Kernal modules
initramfs原理探讨
building-kernels
building-pixel-kernels``

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/32236.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++入门 vector部分模拟实现

目录 vector大致框架 vector常见接口模拟实现 begin迭代器 & end迭代器 capacity( ) & size( ) reserve operator[ ] push_back( ) & pop_back( ) sort vector大致框架 vector的内部的成员变量大概有三部分构成&#xff1a; namespace bit {template<c…

【Java算法】滑动窗口 上

&#x1f525;个人主页&#xff1a; 中草药 &#x1f525;专栏&#xff1a;【算法工作坊】算法实战揭秘 &#x1f456;一. 长度最小的子数组 题目链接&#xff1a;209.长度最小的子数组 算法原理 滑动窗口 滑动窗口算法常用于处理数组/字符串等序列问题&#xff0c;通过定义一…

Java赋值运算符

Java赋值运算符分为以下&#xff1a; 符号 作用 说明 赋值 int a 10,把10赋值给变量a 加后赋值 ab,将ab的值赋值给变量a - 减后赋值 a-b,将a-b的值赋值给变量a* 乘后赋值 a*b,将a*b的值赋值给变量a / 除后赋值 a/b,将a/b的值赋值给变量a % 取余赋值 a%b,将a%b的值赋值给变量…

贪心算法—

贪心算法是一种在每一步选择中都采取在当前状态下最好或最优&#xff08;即最有利&#xff09;的选择&#xff0c;从而希望导致结果是全局最好或最优的算法。这种算法并不总是能找到全局最优解&#xff0c;但在某些问题上能提供足够好的解决方案。贪心算法的关键特性包括&#…

JR-8000系列机架式多路4K超高清光端机

集中式 4K超高清光传输设备 1 产品特性 ⚫ 支持高达 8 通道 SMPTE 全格式 SDI 信号输入 ⚫ 发送端带有 LOOPOUT 环出端口&#xff0c;具备消抖动功能&#xff0c;可作为信号调理或级联信号源使用 ⚫ 接收端支持双输出端口 ⚫ 支持传输速率&#xff1a;143Mbps-11.88Gbps ⚫…

Intel太无耻,跟着玩数字游戏还揭台积电的老底,工艺都是假的

在台积电的3纳米逐渐获得芯片企业认可的情况下&#xff0c;近日Intel却再次指出台积电的3纳米工艺并非真正的3纳米&#xff0c;与Intel的7纳米工艺差不多&#xff0c;这显示出Intel在芯片工艺研发方面日益落后的情况下确实有点慌了。 Intel指出它的7纳米工艺的晶体管密度达到1.…

python watchdog 配置文件热更新

目录 一、Watchdog示例 二、aiohttp服务配置热更新 在同事的golang代码中学习到了config.json热更新的功能&#xff0c;这里自己也学习了一下python写web服务的时候怎么来实现配置的热更新。主要是利用Watchdog这个第三方python库&#xff0c;来监控文件系统的改变&#xff0…

学习使用venv创建“python虚拟环境”

前言 使用python开发会经常面临的问题是&#xff1a;你会需要不同版本的python&#xff0c;而且就算同一个版本的python&#xff0c;不同的项目有很大可能会需要不同版本的包。而 “Python虚拟环境” 就是为了解决这个问题的。 目标 结合官方文档&#xff0c;自己动手实践来…

开启声音的奇幻之旅:AI声音变换器的魔法秘籍与创意应用

AI视频生成&#xff1a;小说文案智能分镜智能识别角色和场景批量Ai绘图自动配音添加音乐一键合成视频https://aitools.jurilu.com/这个充满科技魔力的时代&#xff0c;AI Voice Changer 就像一把神奇的钥匙&#xff0c;能为我们打开声音的魔法之门。今天&#xff0c;就让我带你…

JetBrains PyCharm 2024 mac/win版编程艺术,智慧新篇

JetBrains PyCharm 2024是一款功能强大的Python集成开发环境(IDE)&#xff0c;专为提升开发者的编程效率和体验而设计。这款IDE不仅继承了前代版本的优秀特性&#xff0c;还在多个方面进行了创新和改进&#xff0c;为Python开发者带来了全新的工作体验。 JetBrains PyCharm 20…

腰背肌筋膜炎怎么治疗最有效

腰背肌筋膜炎的治疗方法主要包括以下几种&#xff1a; 1、休息和物理治疗&#xff1a; 确保充足的休息&#xff0c;避免过度劳累&#xff0c;减少腰背部肌肉的负担。 物理治疗&#xff0c;如热敷或冷敷&#xff0c;可以缓解疼痛和肌肉紧张。热敷可以使用热水袋、热毛巾或电热垫…

linux普通: rocketmq的安装测试与可视化界面安装,git的 (linux) 安装

全文目录,一步到位 1.前言简介1.1 专栏传送门(rabbitmq) 2. rocketmq使用及安装2.0 开放端口2.1 rocketmq版本说明2.2 具体操作2.2.1 修改文件2.2.2 具体启动指令ps: 查看日志 2.3.3 jps查看java进程2.3.4 测试运行情况> 步骤一: 临时指定nameserver注册中心位置> 步骤二…

【机器学习】基于Softmax松弛技术的离散数据采样

1.引言 1.1.离散数据采样的意义 离散数据采样在深度学习中起着至关重要的作用&#xff0c;它直接影响到模型的性能、泛化能力、训练效率、鲁棒性和解释性。 首先&#xff0c;采样方法能够有效地平衡数据集中不同类别的样本数量&#xff0c;使得模型在训练时能够更均衡地学习…

实用软件下载:会声会影2023最新安装包及详细安装教程

可以说它不仅符合家庭或个人所需的影片剪辑功能&#xff0c;甚至能够挑战专业级的影片剪辑软件&#xff0c;适合一般大众使用&#xff0c;操作简单易懂&#xff0c;界面简洁明快。从总体上来看影片制作向导模式&#xff0c;只要三个步骤就可快速做出DV影片&#xff0c;入门初学…

乌班图Ubuntu 24.04 SSH Server 修改默认端口重启无效

试用最新的乌班图版本&#xff0c;常规修改ssh端口&#xff0c;修改完毕后重启sshd提示没有找到service&#xff0c;然后尝试去掉d重启ssh后查看状态&#xff0c;端口仍然是默认的22&#xff0c;各种尝试都试了不行&#xff0c;重启服务器后倒是端口修改成功了&#xff0c;心想…

推出一系列GaN功率放大器: QPA2211、QPA2211D、QPA2212、QPA2212D、QPA2212T,支持卫星通信和5G基础设施。

推出用于支持支持卫星通信和5G基础设施的GaN功率放大器&#xff1a; QPA2211 QPA2211D QPA2212 QPA2212D QPA2212T QPA2211 10W GaN功率放大器是一款Ka波段功率放大器&#xff0c;采用0.15m碳化硅基氮化镓工艺 (QGaN15) 制造而成。该放大器的工作频率范围为27.5GHz至31GHz&…

【JUC并发编程】

Java并发常见面试题总结&#xff08;上&#xff09; 线程 什么是线程和进程? 何为进程? 进程是程序的一次执行过程&#xff0c;是系统运行程序的基本单位&#xff0c;因此进程是动态的。系统运行一个程序即是一个进程从创建&#xff0c;运行到消亡的过程。 在 Java 中&am…

基于SpringBoot+Vue教材订购系统设计和实现(源码+LW+调试文档+讲解等)

&#x1f497;博主介绍&#xff1a;✌全网粉丝10W,CSDN作者、博客专家、全栈领域优质创作者&#xff0c;博客之星、平台优质作者、专注于Java、小程序技术领域和毕业项目实战✌&#x1f497; &#x1f31f;文末获取源码数据库&#x1f31f; 感兴趣的可以先收藏起来&#xff0c;…

文件上传漏洞-下篇

一、白名单绕过 目录路径检测绕过 00截断 简介&#xff1a; 0x00是字符串的结束标识符&#xff0c;攻击者可以利用手动添加字符串标识符的方式来将后面的内容进行截断&#xff0c;而后面的内容又可以帮助我们绕过检测。 饶过条件 利用操作&#xff1a;Pass-12 要求&#xff…

高考志愿填报,二个准备三个重点四个原则

对于高考生而言&#xff0c;高考完毕并不是可以轻松地开始&#xff0c;接下来需要研究怎么报考的问题。如何在理想和现实中取得平衡&#xff1f;如何根据就业和专业的前景做合适的安排&#xff0c;对于还处于青少年阶段的高考生们来说不是容易的事情&#xff0c;要掌握哪些技巧…