Kaip: šaknis „Motorola“ pavalgo

click fraud protection

Galiausiai yra keletas gerų naujienų „Motorola Devour“ savininkams, laukiantiems šaknies atsiradimo. Pastebima, kad „Motorola Devour“ šaknies procedūra yra tokia pati kaip „Motorola Droid X“ įsišaknijimas tik su nedideliais pakeitimais. Šakniastiebių šalinimo metodas veikia gerai, tačiau mes vis dar nežinome, ar pasiekus šaknį, pasirinktinis ROM buvo mirksėjęs.

Čia yra nuoseklus „Motorola Devour“ įsišaknijimo vadovas iš „Android“ forumų. Atminkite, kad ši procedūra yra skirta tik patyrusiems vartotojams, tai reiškia, kad prieš pradėdami naudotis šiuo vadovu, turite turėti daug patirties įsišaknijimui.

Visas nurodymas buvo pakeistas tiesiai iš instrukcijų
apie tai, kaip pašalinti „Droid X“ su keliais taisymais čia ir ten.
(Vykdyti reiškia komandą rašyti kabutėse [bet ne kabutėse], tada paspauskite klavišą Enter)
1.Atsisiųskite pridėtą archyvą ir išplėskite jį į aplanką, kurį galite rasti (pvz.,. c: \ devour_root)
2. Nustatykite ADB (šią dalį turėsite google)
3. Telefone: pagrindinis puslapis, meniu mygtukas, nustatymai, programos, plėtra: įsitikinkite, kad įjungta / pažymėta parinktis „USB derinimo“.

instagram viewer

4.Būsenos juosta, USB jungtis: įsitikinkite, kad pasirinktas „PC Mode“.
5.Atidarykite komandų eilutę („Windows“: Pradėti, Vykdyti, „cmd“, Gerai; „Linux“: terminalas)
6.Vadinkite „adb įrenginius“. Jei nematote savo įrenginio sąraše skyriuje „Pridėtų įrenginių sąrašas“, grįžkite į 2 veiksmą ir pasinaudokite nuoroda į ADB sąranką (palaikykite naudodami tą temą) ir grįžkite čia, kai „adb“ įrenginiai pateikia jūsų X sąrašą.
7. Paleiskite „CD c: \ devour_root“ (arba kur bet kada išplėtėte archyvą)
8.Vykdyti „adb push Superuser.apk /sdcard/Superuser.apk“
9.Paleisti „adb push su / sdcard / su“
10.Paleisti „adb push busbox / sdcard / busybox“
11.Paleisti „adb push exploid / sqlite_stmt_journals / exploid“
12.Vykdyti „adb apvalkalą“
13.Paleisti „cd sqlite_stmt_journals“
14.Vykdyti „chmod 755 exploid“
15. Savo telefone eikite į ekraną, kuriame galite lengvai įjungti / išjungti „wifi“ / „Bluetooth“ ryšį (nustatymai arba pagrindinis ekranas su valdikliu).
16. Baigę kitą veiksmą, nedelsdami išjunkite ir vėl įjunkite „wifi“ arba „Bluetooth“
17.Važiuokite „./exploid“ ir vykdykite ekrane pateikiamus nurodymus. Kai tai baigsite, grįšite prie apvalkalo eilutės.
18.Paleisti „šaknį“. Jūsų paprašys įvesti slaptažodį.
19.Įveskite slaptažodį „secretlol“ ir paspauskite „Enter“, tada jūs esate šaknis! (Jūs žinosite, nes jūsų raginimas dabar bus „#“, o ne „$“)
20.Paleisti „montuoti –o rw, perdaryti -t yaffs2 / dev / blokuoti / mtdblock3 / sistema“
21.Paleisti „busybox cp /sdcard/Superuser.apk /system/app/Superuser.apk“
22.Paleisti „busbox“ cp / sdcard / su / system / bin / su “
23.Paleisti „busybox cp / sdcard / busybox / system / bin / busybox“
24.Paleisti „chmod 4755 / system / bin / su“
25.Paleisti „chmod 4755 / system / bin / busbox“
26.Paleisti „rm / system / bin / roothell“
27.Naudokite „exit“, kad sumažintumėte nuo šaknies iki ne root vartotojo apvalkalo (telefone vis dar)
28.Paleisti „exit“, kad grįžtumėte į savo komandos komandinę eilutę (o ne telefoną)
Norėdami patvirtinti, kad šaknis yra nustatyta:
Vykdyti „adb shell“
Vykdykite „su“ (dabar turėtumėte pamatyti ženklą #, nurodantį, kad esate šaknis)
Stebėkite savo ekraną, kad galėtumėte leisti prieigą prie „Superuser“ šaknies.
Jūs baigėte! nedvejodami žudykite programas, kurios yra išsipūtęs ir panašios. (Kol kas dar neišbandžiau žudymo.)
PASTABA: gali būti protinga idėja atlikti „rm / system / bin / roothell“ po to, kai esate su vieta, nes bet kuri programa turės prieigą prie jūsų šaknies, jei ją paliksite (nes visi žinos Slaptažodis)
PASTABA: Jei komandos „Busbox cp“ neveikia, pabandykite
„Dd if = / sdcard / Superuser.apk iš = / system / app / Superuser.apk“
„Dd if = / sdcard / su = = / system / bin / su“
„Dd if = / sdcard / =„ / system / bin / busbox “užimtos dėžutės“
Redagavimas:
-dded busbox prieš cp komandas
-montavo sistemą skaityti rašyti
- pakeitė „Birdman's su“ ir „Superuser.apk“ į tuos, kurie yra iš „xda-developers“ - Peržiūrėti vieną pranešimą - [APP] 2.2.2 superuser - įdiegti fiksuotą (tikrai šį kartą) [2010-07-07]
Kreditai:
„Birdman“ už „Droid X“ įsišaknijimą
„ChainsDD“ - su ir Superuser.apk failų paskelbimui.
Kreditai (iš pradžių paskelbta „AllDroid“ (nuoroda nebegalima)
Sebastianas Krameris už šį tinklaraščio įrašą - http://c-skills.blogspot.com/2010/07…-trickery.html
„Birdman“ - Redaguoti Sebastianas dirba „droidx“
[mbm] - norint atsakyti į paukščių atstovus į daugelį klausimų, kai buvo bandoma šaknis (ir nepavyko xD)
Ir, žinoma, jei kas nors nepavyksta ir nutrūksta, tai ne kaltė, o jūsų pačių kaltė. XD
BTW: Aš tik tai išbandžiau savo „Devour“. Jūsų rida gali skirtis.

watch instagram story