Kaip suaktyvinti „Motorola Atrix 2“ vienu paspaudimu

click fraud protection

„Motorola Atrix 2“ šaknisTie iš jūsų, kurie ką tik nusipirkote naujausią „Motorola“ „Atrix 2“, pasisekė. Įrenginys, kuriame veikia „Android 2.3.5 Gingerbread“, buvo sėkmingai įsišaknijęs. Tai tapo įmanoma dėl „MyDroidWorld“ forumo nario p3droidas. Dar geresnis čia naudojamas įsišaknijimo metodas suteikia vieno paspaudimo parinktį, nereikalaujant rankiniu būdu įvesti komandas per ADB. Nors vadovų tikslas yra suteikti pirmenybę vieno paspaudimo metodo naudojimui, norint įsišaknyti „Atrix 2“, tačiau paminėsime ir rankinį metodą, tik tuo atveju, jei vieno paspaudimo metodas neveiks tu.

Atminkite, kad šis šakninis metodas, nesvarbu, ar tai būtų rankinis, ar vieno paspaudimo sprendimas, neįdiegia „ClockworkMod“ atkūrimo arba, beje, jokio tinkinto atkūrimo „Atrix 2“. Gerai, pakankamai kalbėkime, įsišaknykime „Atrix 2“!

Atsisakymas: Prašome vadovautis šiuo vadovu savo rizika. „AddictiveTips“ nebus atsakingi, jei proceso metu jūsų įrenginys bus sugadintas ar plytas sugadinęs.

Reikalavimai:

  • Vienu paspaudimu išnaudokite skirtas vieno paspaudimo metodui naudojant „Android 2.3.5“ 
    instagram viewer
    ARBAVieno paspaudimo šaknis skirtas vieno paspaudimo metodui naudojant „Android 2.3.6“
  • Exploit.zip (Rankiniam metodui)
  • USB tvarkyklės 32 bitų „Windows“ | 64 bitai

Instrukcijos:

Vieno paspaudimo metodas

  1. Norėdami pradėti, įsitikinkite, kad USB derinimo funkcija įjungta Nustatymai> Programos> Kūrimas ir taip yra Įkraukite tik ryšį. Patikrinti Nežinomi šaltiniai taip pat.
  2. Norėdami rasti failą pavadinimu, ištraukite atitinkamą „Android“ versijos vienu spustelėjimu naudojimą arba šaknį runme.bat („Android 2.3.5“) arba „Click-to-Root.bat“ (2.3.6 versijos „Android“ versijai) ir paleiskite.
  3. Vykdydami failą, prasidės šakninis procesas, todėl pasibaigus procesui atsisėskite, atsipalaiduokite ir sukryžiuokite pirštus.
  4. Kai tik jis baigsis, jūsų telefonas bus paleistas iš naujo ir turėtų būti įsišaknijęs iš naujo.

Rankinis metodas

  1. Norėdami pradėti, atsisiųskite ir ištraukite Exploit.zip kuriame yra darbalaukio „exploit“, „su“ ir „Superuser“.
  2. Atidarykite aplanką, kuriame yra šie failai, kuriuos ištraukėte, ir laikykite nuspaudę klavišą „Shift“, kai dešiniuoju pelės mygtuku spustelėkite. Pasirinkite Čia atidarykite komandų langą. Arba jūs galite tiesiog atidaryti terminalą arba komandinę eilutę ir rankiniu būdu pereiti į aplanką.
  3. Dabar įveskite šias komandas:
    adb push zerg / data / local adb push su / data / local adb push Superuser.apk / data / local adb shell CD / data / local chmod 777 zerg ./zerg
  4. Palaukite, kol bus suteikta prieiga prie šaknies.
  5. Dabar įveskite šias komandas:
    adb apvalkalo tvirtinimas -o rw, remount / dev / null / system cat / data / local / su> / system / bin / su cat /data/local/Superuser.apk> /system/app/Superuser.apk chmod 4755 / system / bin / su chmod 4755 /system/app/Superuser.apk perkraukite

Norėdami gauti atnaujinimus ir užklausas, susijusias su įsišaknijimo metodu, eikite į forumo tema „XDA-Developers“.

watch instagram story