Skvelá správa pre všetkých používateľov Samsung Galaxy Nexus! Doteraz neexistoval spôsob, ako rootovať Galaxy Nexus bez odomknutia bootloadera zariadenia. Aj keď odomknutie bootloadera Galaxy Nexus nie je zložitá úloha, pretože ide o spustenie jedného príkazu, ale čo je skutočne ťažkopádne, odomknutie úplne vymaže údaje zariadenia. Našťastie je možné jednoducho zálohovať aplikácie a dáta bez rootovania v ICS a Jelly Bean a zálohu obnoviť neskôr, ale aj tak musíte manuálne zálohovať všetky dáta interného úložiska, ako sú dokumenty, fotografie, médiá atď., čo určite nie je také pohodlné. pre každého. Teraz ty Nikdy viac musíte sa starať o odblokovanie zariadenia, len aby ste získali oprávnenia root!
efrant, moderátor na fóre XDA-Developers zverejnil postup krok za krokom na rootovanie zariadení Android so systémom ICS a Jelly Bean bez odomknutia bootloadera. (Root akejkoľvek verzie ICS a JB doteraz vydané). Hlavná zásluha patrí Bin4ry, ktorému sa podarilo nájsť spôsob, ako využiť rozdiel v načasovaní v príkaze „adb restore“, ktorý to umožňuje. Zdá sa však, že koreňový dávkový skript na jedno kliknutie od Bin4ry nefunguje na Galaxy Nexus, takže to urobíme cez príkazový riadok podľa efrantovho sprievodcu.
Poznámka: Toto nie vymazať všetky údaje na vašom zariadení, ale aj tak sa to odporúča Zálohovanie vaše dôležité údaje, než budete pokračovať. Nenesieme zodpovednosť za žiadnu stratu údajov.
návod –Zakorenenie Galaxy Nexus bez odomknutia bootloadera
~ Toto je potrebné vykonať cez ADB, preto si najskôr stiahnite a nainštalujte ovládače USB pre Galaxy Nexus. Tento krok môžete preskočiť, ak sú pre váš Nexus už nastavené ovládače ADB.
1. Stiahnite si súbor „Root-without-unlock.zip“ a rozbaľte ho do priečinka na pracovnej ploche.
2. Zapnite na svojom zariadení ladenie USB (Nastavenia > Možnosti vývojára > Povoliť ladenie USB) a pripojte ho k počítaču pomocou kábla USB.
3. Kliknite pravým tlačidlom myši na priečinok „Root-without-unlock“, pričom podržte stlačený kláves Shift a vyberte možnosť „Otvoriť príkazové okno tu“.
4. Otvorí sa príkazový riadok. Zadajte príkaz zariadenia adb, aby ste sa uistili, že váš telefón je správne pripojený cez rozhranie ADB.
5. Teraz zadajte nižšie uvedené príkazy jednotlivo na skopírovanie koreňových súborov (použite copy-paste).
adb push su /data/local/tmp/su
adb push Superuser.apk /data/local/tmp/Superuser.apk
6. Zadajte adb restore fakebackup.ab na obnovenie falošnej „zálohy“.
Poznámka: Neklikajte obnoviť na vašom zariadení. Stačí zadať príkaz do príkazového riadka v počítači a stlačiť kláves Enter.
7. Zadajte nižšie uvedený príkaz na spustenie „exploit“.
adb shell „zatiaľ čo ! ln -s /data/local.prop /data/data/com.android.settings/a/file99; robiť :; hotový"
8. Teraz, keď je spustený „exploit“, kliknite na svojom zariadení na „Obnoviť moje údaje“. (V tejto chvíli bude CMD pravdepodobne zobrazovať viacero riadkov s nápisom „súbor zlyhal odkaz existuje“).
Dôležité – Po kliknutí na tlačidlo obnoviť by sa na obrazovke telefónu malo zobraziť upozornenie na obnovenie a po dokončení sa zobrazí správa „obnovenie skončilo“. Ak to nevidíte, skúste to znova od kroku č.
9. Po dokončení zadajte adb reboot pre reštartovanie zariadenia.
Poznámka: Nepokúšajte sa používať svoje zariadenie pri reštarte. Spustenie tohto exploitu reštartuje vaše zariadenie do režimu emulátora, takže bude oneskorené a obrazovka bude blikať – to je normálne.
10. Po reštartovaní telefónu otvorte shell zadaním príkazu adb shell.
Poznámka: Teraz by ste mali mať root shell, t.j. vaša výzva by mala byť #, nie $. Ak nie, nefungovalo to. (Pozrite si obrázok vyššie)
11. Teraz zadajte mount -o remount,rw -t ext4 /dev/block/mmcblk0p1 /system na pripojenie systémového oddielu ako r/w.
12. Zadajte cat /data/local/tmp/su > /system/bin/su na skopírovanie su do /system.
13. Zadajte chmod 06755 /system/bin/su na zmenu oprávnení na su.
14. Zadajte ln -s /system/bin/su /system/xbin/su na symbolický odkaz su na /xbin/su.
15. Zadajte cat /data/local/tmp/Superuser.apk > /system/app/Superuser.apk na skopírovanie súboru Superuser.apk do /system.
16. Zadajte chmod 0644 /system/app/Superuser.apk na zmenu povolení na Superuser.apk.
17. Zadajte rm /data/local.prop na vymazanie súboru, ktorý exploit vytvoril.
18. Zadajte exit, aby ste opustili shell ADB.
19. Napíšte adb shell „sync; synchronizácia; synchronizácia;”
20. Reštartujte zariadenie pomocou adb reboot
Voila! Váš Galaxy Nexus by teraz mal byť zakorenený bez toho, aby ste museli odomknúť bootloader. Potvrďte prístup root inštaláciou Kontrola koreňov aplikáciu zo služby Google Play.
>> Vyššie uvedený postup sme vyskúšali na GSM Galaxy Nexus so systémom Android 4.1.1 JB. Táto príručka pravdepodobne funguje aj so zariadením Google Nexus 7, no neskúšali sme to.
Google môže tento exploit opraviť v budúcich aktualizáciách. Uvidíme, ako dlho to vydrží. 🙂
Zdroj: XDA, Špeciálne poďakovanie patrí Bin4ry a efrantovi.
Aktualizovať: Ako sa očakávalo, Google zaplátal túto dieru počnúc JZO54K. Takže to nebude fungovať pre Android 4.1.2 JZO54K alebo novší.
Tagy: AndroidGalaxy NexusSprievodcaRootingTipy TrikyNávodyOdomykanie