Fre3vo By Team Win Roots HTC EVO 3D & HTC Sensation tijdelijk

click fraud protection

HTC-EVO-3D-600HTC-SensationSlechts een dag of twee geleden hebben we een nieuws besproken waarin wordt beschreven hoe de root-exploit voor de HTC EVO 3D net om de hoeken was en dat er enkele problemen werden verholpen. We hebben zojuist een bevestiging ontvangen van agrabren van Team Win van een vroege exploit die wordt vrijgegeven. Deze exploit wortelt niet alleen de EVO 3D, maar ook de HTC Sensation!

Sensatie? Nou ja, wie wist het, maar dit is toch geweldig nieuws voor eigenaren van beide apparaten. Zoals we eerder al zeiden dat het een vroege release is, geeft de exploit in dit stadium je alleen tijdelijke root-toegang en wordt de telefoon teruggezet naar de voorraad zodra de telefoon opnieuw is opgestart. Een beetje lastig ja, maar het doel van deze release moet zijn geweest om de eerste reactie te testen van gebruikers en om wat feedback te krijgen om ervoor te zorgen dat er geen problemen zijn wanneer de laatste exploit wordt vrijgegeven blijven.

Dus als je je Sensation of EVO 3D wilt rooten, zelfs voor een moment, dan kun je dit als volgt doen.

instagram viewer

Disclaimer: Volg deze gids op eigen risico. AddictiveTips is niet aansprakelijk als uw apparaat tijdens het proces beschadigd of gemetseld raakt.

Vereisten:

  • ADB op uw systeem geïnstalleerd. Zie onze gids op wat is ADB en hoe het te installeren.
  • Fre3vo. (root exploit)

Instructies:

  1. Download om te beginnen Fre3vo via de link hierboven.
  2. Zorg ervoor dat USB debugging is ingeschakeld op uw telefoon. (Instellingen > Toepassingen > Ontwikkeling)
  3. Verbind de telefoon via USB met het systeem.
  4. Navigeer naar de locatie waar het binaire root-bestand zich bevindt en houd de Verschuiving toets ingedrukt, Klik met de rechtermuisknop muis en selecteer Open het opdrachtvenster hier.
  5. Voer de volgende opdrachten in:
adb push fre3vo / data / local / tmp adb shell chmod 777 / data / local / tmp / fre3vo adb shell / data / local / tmp / fre3vo

Voer in om er zeker van te zijn dat de exploit werkte adb shell in de opdrachtprompt of terminal en je zou een moeten zien # in plaats van %.

Ga voor updates en vragen naar de forumthread op De wortel van alle EVO.

watch instagram story