SUkiSU Ultra是一款KernelSU的分支,SUkiSU Ultra应该拥有目前市面上最好隐藏效果,对于5系和6系内核,使用SUkiSU Ultra获取ROOT权限可以使用官方仓库内的开源文件,但对于4系内核的机型,则无法通过LKM模式切换到GKI模式,所以需要一些特殊的方法来将SUkiSU Ultra切换到GKI模式,并完美解锁SUkiSU Ultra的所有功能.
第一步:由于是4系内核,当我们打开SUkiSU Ultra时,会显示不支持,此时我们无法使用LKM模式,但是我们可以用到一款名为”Horizon Kernel Flasher“的刷写工具来将工作模式切换到’GKI’模式,但是这款软件需要ROOT权限才能正常工作,所以此时我们需要将自己的手机提前ROOT(这里可以是任何一款面具)
![图片[1]-小米4系内核SUkiSU Ultra刷写GKI内核教程(附下载链接)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地](https://oss.xtgcw.cn/2025/07/20250706075322665389.png)
第二步:我们来到这个网站,下载刷写工具和对应机型的GKI文件(链接我会放在评论区)
![图片[2]-小米4系内核SUkiSU Ultra刷写GKI内核教程(附下载链接)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地](https://oss.xtgcw.cn/2025/07/20250706075635334202.png)
第三步:我们下载好刷写工具之后,我们需要给予刷写工具ROOT权限
![图片[3]-小米4系内核SUkiSU Ultra刷写GKI内核教程(附下载链接)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地](https://oss.xtgcw.cn/2025/07/20250706075802889432.png)
第四步:给予完ROOT权限后我们打开刷写工具,此时它会自动跳转到文件管理界面,此时我们选择我们刚才下载好的对应机型的AnyKernel3文件
![图片[4]-小米4系内核SUkiSU Ultra刷写GKI内核教程(附下载链接)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地](https://oss.xtgcw.cn/2025/07/20250706075901611771.png)
第五步:选择完成就等待工具刷写完成后点击按钮重启手机(部分机型会出现开机慢的现象,大家不必担心)
![图片[5]-小米4系内核SUkiSU Ultra刷写GKI内核教程(附下载链接)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地](https://oss.xtgcw.cn/2025/07/20250706080030312203.png)
第六步:当我们重启好手机之后,重新打开SUkiSU Ultra后此时的工作模式就变成GKI模式了,但此时话不能正常使用SUkiSU Ultra的全部功能,当我们想刷入模块的时候,它会显示”与Magisk模块有冲突“
![图片[6]-小米4系内核SUkiSU Ultra刷写GKI内核教程(附下载链接)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地](https://oss.xtgcw.cn/2025/07/20250706080114665262.png)
![图片[7]-小米4系内核SUkiSU Ultra刷写GKI内核教程(附下载链接)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地](https://oss.xtgcw.cn/2025/07/20250706080126149878.png)
第七步:此时我们需要打开面具,点击面具主页的”卸载Magisk“选项,然后点击”完全卸载“选项,等待手机自动重启即可
![图片[8]-小米4系内核SUkiSU Ultra刷写GKI内核教程(附下载链接)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地](https://oss.xtgcw.cn/2025/07/20250706080443893893.png)
第八步:手机重启好之后我们再打开SUkiSU Ultra,此时模块就可以正常刷入了,所有功能都可以正常使用
![图片[9]-小米4系内核SUkiSU Ultra刷写GKI内核教程(附下载链接)-刷机工具分享论坛-刷机-系语社区-折腾玩机聚集地](https://oss.xtgcw.cn/2025/07/20250706080603276352.png)
总结:本教程仅供参考,有哪里不对欢迎大家指出,本教程适用于4系内核的小米机型用腻了面具想尝试内核级ROOT的用户,但有部分机型刷入GKI后导致手机部分功能无法使用或者开机速度异常以及耗电加快等问题,玩机需谨慎,刷机先备份
所需内容下载链接:https://pan.xunlei.com/s/VOUTw2sNpw6KHcsHWYNInnR3A1?pwd=c6jd#