¿Dónde está el punto de montaje/carpeta para una memoria USB montada en Marshmallow?

Antes de Android Marshmallow, usaba StickMount para acceder a mi memoria USB OTG. Cuando lo probé por primera vez en mi Nexus 5, vi una notificación nativa y una notificación de StickMount.

Stickmount generalmente monta el pen drive como una carpeta en la carpeta de almacenamiento. Esto me ayudó a usar mi propio explorador de archivos y otras aplicaciones. Sin embargo, la notificación de existencias tiene dos botones:ingrese la descripción de la imagen aquí

Al tocar Explore, se abre un navegador nativo y muestra el archivo. Me gustaría usar mi propio explorador de archivos como ES File Explorer .

Al usar la función USB estándar, me gustaría saber el punto de montaje (la ruta) de la unidad montada. ¿Alguien sabe o ha probado esta característica?

Información del dispositivo: Nexus 5, Android 6.0, rooteado con ROM estándar.

El siguiente es el resultado del comando mounten el emulador de terminal después de insertar la unidad USB:

u0_a137@hammerhead:/ $ mount
rootfs / rootfs ro,seclabel,relatime 0 0
tmpfs /dev tmpfs rw,seclabel,nosuid,relatime,mode=755 0 0
devpts /dev/pts devpts rw,seclabel,relatime,mode=600 0 0
none /dev/cpuctl cgroup rw,relatime,cpu 0 0
proc /proc proc rw,relatime 0 0
sysfs /sys sysfs rw,seclabel,relatime 0 0
selinuxfs /sys/fs/selinux selinuxfs rw,relatime 0 0
debugfs /sys/kernel/debug debugfs rw,seclabel,relatime 0 0
none /sys/fs/cgroup tmpfs rw,seclabel,relatime,mode=750,gid=1000 0 0
none /acct cgroup rw,relatime,cpuacct 0 0
tmpfs /mnt tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
/dev/fuse /mnt/runtime/default/emulated fuse rw,nosuid,nodev,noexec,noatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
/dev/fuse /mnt/runtime/read/emulated fuse rw,nosuid,nodev,noexec,noatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
/dev/fuse /mnt/runtime/write/emulated fuse rw,nosuid,nodev,noexec,noatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
/dev/block/platform/msm_sdcc.1/by-name/system /system ext4 ro,seclabel,relatime,data=ordered 0 0
/dev/block/platform/msm_sdcc.1/by-name/userdata /data ext4 rw,seclabel,nosuid,nodev,noatime,nomblk_io_submit,noauto_da_alloc,errors=panic,data=ordered 0 0
/dev/block/platform/msm_sdcc.1/by-name/cache /cache ext4 rw,seclabel,nosuid,nodev,noatime,nomblk_io_submit,noauto_da_alloc,errors=panic,data=ordered 0 0
/dev/block/platform/msm_sdcc.1/by-name/persist /persist ext4 rw,seclabel,nosuid,nodev,relatime,nomblk_io_submit,nodelalloc,errors=panic,data=ordered 0 0
/dev/block/platform/msm_sdcc.1/by-name/modem /firmware vfat ro,context=u:object_r:firmware_file:s0,relatime,uid=1000,gid=1000,fmask=0337,dmask=0227,codepage=cp437,iocharset=iso8859-1,shortname=lower,errors=remount-ro 0 0
tmpfs /storage tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
/dev/fuse /storage/emulated fuse rw,nosuid,nodev,noexec,noatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
tmpfs /storage/self tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
u0_a137@hammerhead:/ $
USB OTG funciona con ES File Explorer para mí i.stack.imgur.com/hfndc.jpg
@Manubhargav, sí, ¡esto es aún mejor!
Pregunta tonta, pero ¿ha actualizado la aplicación a la última versión (v4.0.2.9) después de la actualización del sistema? ¿Y reiniciado el teléfono?

Respuestas (1)

/mnt/media_rw/random-hex-ides la ruta que está buscando, donde 'random-hex-id' es un nombre de carpeta de formato ABCD-EF01, por ejemplo, E4E4-4394. Supongo que tomó un azar para ser realmente útil. Debe tener acceso a la raíz.

¿No quieres decir /mnt/media_rw/random hex ID?
El ID hexadecimal es el número de serie del volumen para usar con sistemas de archivos FAT y NTFS; consulte el enlace para obtener más detalles. No es que importe de todos modos.
Es extraño que pueda ver la tarjeta SD externa sin root pero no el punto de montaje de la unidad USB OTG.
¿Cómo obtengo acceso a esta carpeta sin root? mi explorador de archivos (Fx) dice que me va a pedir permiso, ¡pero nunca lo hace!
Bueno, tengo exactamente el mismo problema por una razón totalmente diferente, y todavía no puedo acceder... ¡Maldito seas, Verizon!