Fre3vo By Team Câștigă Roots HTC EVO 3D & HTC Sensation Temporar

click fraud protection

htc-evo-3d-600HTC-SensationLa doar o zi sau două înapoi, am prezentat o știre în care se detaliază modul în care exploitarea rădăcinii pentru HTC EVO 3D era chiar după colțuri și se scuteau niște glitches. Tocmai am primit confirmare, de la agrabren de la Team Win a fost lansat un exploat timpuriu. Acest exploit nu numai că înrădăcinează EVO 3D, dar și HTC Sensation!

Senzaţie? Ei bine, da, cine știa, dar aceasta este o veste strălucitoare, cu toate acestea, pentru proprietarii ambelor dispozitive. Cu toate acestea, după cum am menționat anterior că este o lansare timpurie, exploitarea în această etapă vă va oferi acces temporar la rădăcină și telefonul va reveni la stoc după ce telefonul va fi repornit. Un fel de durere da, dar scopul acestei versiuni trebuie să fi fost testarea răspunsului inițial de la utilizatori și pentru a obține un feedback pentru a vă asigura că atunci când exploitarea finală este lansată, nu există probleme rămâne.

Deci, dacă doriți să vă înrădăcinați senzația sau EVO 3D, chiar și pentru un moment, iată cum.

instagram viewer

Disclaimer: Vă rugăm să urmați acest ghid pe propriul dvs. risc. AddictiveTips nu va fi responsabilă în cazul în care dispozitivul dvs. este deteriorat sau afectat în timpul procesului.

cerinţe:

  • ADB instalat pe sistemul dvs. Consultați ghidul nostru pe ce este ADB și cum se instalează.
  • Fre3vo. (exploit root)

Instrucțiuni:

  1. Pentru început, descărcați Fre3vo din linkul de mai sus.
  2. A te asigura Depanare USB este activat pe telefon. (Setări > Aplicații > Dezvoltare)
  3. Conectați telefonul la sistem prin USB.
  4. Navigați la locația în care se află fișierul binar rădăcină și păstrați Schimb apăsați tasta, Click dreapta mouse-ul și selectați Deschideți fereastra de comandă aici.
  5. Introduceți următoarele comenzi:
adb push fre3vo / data / local / tmp adb shell chmod 777 / data / local / tmp / fre3vo shell adb / data / local / tmp / fre3vo

Pentru a vă asigura că exploitarea a funcționat, introduceți adb shell în promptul de comandă sau terminal și ar trebui să vedeți a # in loc de %.

Pentru actualizări și întrebări, accesați subiectul forumului la Rădăcina tuturor EVO.

watch instagram story