Как да: Корен Motorola Devour

click fraud protection

Накрая има някои добри новини за собствениците на Motorola Devour, които чакат да се появи корен. Прави впечатление, че кореновата процедура на Motorola Devour е същата като вкореняването на Motorola Droid X само с някои незначителни промени. Методът на вкореняване за поглъщане работи добре, но все още не сме сигурни дали потребителски ROM е мигал след постигането на root.

Ето стъпка по стъпка ръководство за вкореняване на вашия Motorola Devour директно от Android форуми. Моля, обърнете внимание, че тази процедура е предназначена само за напреднали потребители, което означава, че трябва да имате достатъчно ръце в процеса на вкореняване, преди да започнете това ръководство.

Целият набор от инструкции беше повдигнат директно от инструкциите
за това как да изкорени Droid X с няколко редакции тук-там.
(Изпълнете означава, въведете командата в кавички [но не и кавичките], след това натиснете клавиша Enter)
1. Изтеглете прикачения архив и го разширете до папка, която можете да намерите (напр. C: \ devour_root)

instagram viewer

2.Настройте ADB (Ще трябва да google тази част)
3.За телефона: Начало, бутон за меню, настройки, приложения, разработка: Уверете се, че опцията „USB отстраняване на грешки“ е активирана / проверена.
4.Стандартна лента, USB връзка: Уверете се, че е избран “PC Mode”.
5.Отворете командния ред (Windows: Start, Run, “cmd”, OK; Linux: терминал)
6. Изпълнете „adb устройства“. Ако не виждате устройството си изброено в „Списък на прикачените устройства“, върнете се към стъпка 2 и следвайте връзката, за да настроите ADB (използвайте тази тема за поддръжка) и се върнете тук, когато „adb устройства“ изброява вашия X.
7. Изпълнете „CD c: \ devour_root“ (или където някога сте разширили архива)
8.Run "adb push Superuser.apk /sdcard/Superuser.apk"
9.Run "adb push su / sdcard / su"
10. Изпълнете „adb push busbox / sdcard / busybox“
11.Run "adb push exploid / sqlite_stmt_journals / exploid"
12.Разберете „adb shell“
13.Разберете „cd sqlite_stmt_journals“
14.Run "chmod 755 exploid"
15.От вашия телефон отворете екрана, където можете лесно да включите / изключите wifi / bluetooth (настройки или начален екран с джаджа)
16. ИМЕДИАТНО след извършване на следващата стъпка, изключете wifi или bluetooth и изключете отново
17.Разберете „./exploid“ и следвайте инструкциите на екрана. След като това приключи, ще се върнете при подсказка за черупките.
18.Разберете „коренова обвивка“. Ще бъдете подканени да въведете парола.
19. Въведете паролата „secretlol“ и натиснете Enter, тогава сте root! (Ще знаете, защото подкана ще бъде „#“ вместо „$“)
20. Изпълнете “mount -o rw, reount --t yaffs2 / dev / block / mtdblock3 / system”
21.Разберете „busybox cp /sdcard/Superuser.apk /system/app/Superuser.apk“
22.Разберете „busybox cp / sdcard / su / system / bin / su“
23.Разберете „busybox cp / sdcard / busybox / system / bin / busybox“
24.Run "chmod 4755 / система / bin / su"
25.Разберете „chmod 4755 / система / кош / кутия“
26.Разберете „rm / system / bin / roothell“
27.Разберете „изход“, за да преминете от root към не-root потребителска обвивка (на телефона все още)
28.Разберете „изход“, за да се върнете към командния ред на вашата машина (вместо телефон)
За потвърждение на root е установено:
Изпълнете „adb shell“
Изпълнете „su“ (сега трябва да видите знак #, който показва, че сте root)
Гледайте екрана си, за да можете да разрешите Superuser root достъп.
Готово сте! не се колебайте да убивате приложенията „bloat“ и подобни. (Все още не съм тествал убийството си.)
ЗАБЕЛЕЖКА: Може да е умна идея да направите „rm / system / bin / roothell“, след като имате су и суперпотребител в място като всяка програма ще има достъп до вашия корен, ако го оставите (защото всички ще знаят парола)
ЗАБЕЛЕЖКА: Ако командите „busybox cp“ не работят, опитайте
„Dd if = / sdcard / Superuser.apk от = / system / app / Superuser.apk“
„Dd, ако = / sdcard / su на = / system / bin / su“
„Dd if = / sdcard / busybox of = / system / bin / busybox“
Редакциите:
-добавена заетост пред командите cp
-монтира системата за четене
-промениха Su и Superuser.apk на Birdman на тези от xda-developers - Вижте единична публикация - [APP] Superuser 2.2.2 - Инсталиране фиксирано (наистина този път) [2010-07-07]
Кредити:
Birdman за вкореняване на Droid X
ChainsDD за публикуване на файловете su и Superuser.apk.
Кредити (Първоначално публикувано на AllDroid (връзката вече не е налична))
Себастиан Крамер за тази публикация в блога - http://c-skills.blogspot.com/2010/07…-trickery.html
Birdman - за редактиране на себастианци работят за дроида
[mbm] - за отговор на birdmans на много въпроси, докато root беше изпробван (и неуспешен xD)
И разбира се, ако нещо се обърка и наруши, не са виновни никой друг, а ваш. XD
BTW: Тествах това само на Devour. Вашият пробег може да варира.

watch instagram story