Świetna wiadomość dla wszystkich użytkowników Samsung Galaxy Nexus! Do tej pory nie było możliwości zrootowania Galaxy Nexus bez odblokowania bootloadera urządzenia. Mimo że odblokowanie programu ładującego Galaxy Nexus nie jest trudnym zadaniem, ponieważ jest to kwestia uruchomienia jednego polecenia, ale co naprawdę jest kłopotliwe odblokowanie całkowicie wymazuje dane urządzenia. Na szczęście można łatwo tworzyć kopie zapasowe aplikacji i danych bez rootowania w ICS i Jelly Bean i przywracać kopię zapasową później, ale nadal musisz ręcznie wykonać kopię zapasową wszystkich danych z pamięci wewnętrznej, takich jak dokumenty, zdjęcia, multimedia itp., co z pewnością nie jest tak wygodne dla wszystkich. Teraz ty Już nie musisz się martwić o odblokowanie urządzenia tylko po to, aby uzyskać uprawnienia roota!
frant, moderator na forum XDA-Developers opublikował szczegółową procedurę rootowania urządzeń z Androidem z ICS i Jelly Bean bez odblokowywania bootloadera. (Zrootuj dowolną wersję ICS i JB wydane do tej pory). Główna zasługa: Bin4ry, któremu udało się znaleźć sposób na wykorzystanie różnicy czasu w poleceniu „adb restore”, która to umożliwia. Ale skrypt wsadowy 1-click root firmy Bin4ry nie działa na Galaxy Nexus, więc zrobimy to za pośrednictwem wiersz poleceń podążając za przewodnikiem efranta.
Notatka: Ten nie wyczyść wszystkie dane z urządzenia, ale nadal zaleca się Utworzyć kopię zapasową Twoje ważne dane przed kontynuowaniem. Nie ponosimy odpowiedzialności za utratę danych.
Instruktaż -Rootowanie Galaxy Nexus bez odblokowywania bootloadera
~ Należy to zrobić przez ADB, więc najpierw pobierz i zainstaluj sterowniki USB dla Galaxy Nexus. Możesz pominąć ten krok, jeśli sterowniki ADB są już skonfigurowane dla Twojego Nexusa.
1. Pobierz „Root-without-unlock.zip” i rozpakuj go do folderu na pulpicie.
2. Włącz debugowanie USB na swoim urządzeniu (Ustawienia > Opcje programisty > Włącz debugowanie USB) i podłącz go do komputera kablem USB.
3. Kliknij prawym przyciskiem myszy folder „Root-bez odblokowania”, przytrzymując klawisz Shift, i wybierz „Otwórz tutaj okno poleceń”.
4. Otworzy się wiersz polecenia. Wprowadź polecenie urządzenia adb, aby potwierdzić, że telefon jest prawidłowo podłączony przez interfejs ADB.
5. Teraz wprowadź poniższe polecenia pojedynczo, aby skopiować pliki root (użyj kopiuj-wklej).
adb push su /data/local/tmp/su
adb push Superuser.apk /data/local/tmp/Superuser.apk
6. Wpisz adb restore fakebackup.ab, aby przywrócić fałszywą kopię zapasową.
Notatka: Nie klikaj przywrócić na swoim urządzeniu. Wystarczy wpisać polecenie w wierszu poleceń na komputerze i nacisnąć klawisz Enter.
7. Wpisz poniższe polecenie, aby uruchomić „exploit”.
powłoka adb „gdy ! ln -s /data/local.prop /data/data/com.android.settings/a/file99; robić :; Gotowe"
8. Teraz, gdy „exploit” jest uruchomiony, kliknij „Przywróć moje dane” na swoim urządzeniu. (W tej chwili CMD prawdopodobnie pokaże wiele linii z napisem „link nie powiodło się plik istnieje”).
Ważny – Po kliknięciu przycisku przywracania na ekranie telefonu powinno pojawić się powiadomienie o przywracaniu, a po zakończeniu pojawi się komunikat „przywracanie zakończone”. Jeśli tego nie widzisz, spróbuj ponownie od kroku 3.
9. Po zakończeniu wpisz adb reboot, aby ponownie uruchomić urządzenie.
Notatka: Nie próbuj używać swojego urządzenia podczas ponownego uruchamiania. Uruchomienie tego exploita spowoduje ponowne uruchomienie urządzenia w trybie emulatora, więc będzie ono działać z opóźnieniem, a ekran będzie migotać — to normalne.
10. Po ponownym uruchomieniu telefonu wpisz adb shell, aby otworzyć powłokę.
Notatka: Teraz powinieneś mieć powłokę root, tj. Twój znak zachęty powinien wyglądać tak: #, a nie $. Jeśli nie, to nie zadziałało. (Patrz obrazek powyżej)
11. Teraz wpisz mount -o remount,rw -t ext4 /dev/block/mmcblk0p1 /system, aby zamontować partycję systemową jako r/w.
12. Wpisz cat /data/local/tmp/su > /system/bin/su, aby skopiować su do /system.
13. Wpisz chmod 06755 /system/bin/su, aby zmienić uprawnienia na su.
14. Wpisz ln -s /system/bin/su /system/xbin/su, aby połączyć symboliczne su z /xbin/su.
15. Wpisz cat /data/local/tmp/Superuser.apk > /system/app/Superuser.apk, aby skopiować Superuser.apk do /system.
16. Wpisz chmod 0644 /system/app/Superuser.apk, aby zmienić uprawnienia w Superuser.apk.
17. Wpisz rm /data/local.prop, aby usunąć plik utworzony przez exploit.
18. Wpisz exit, aby wyjść z powłoki ADB.
19. Wpisz adb shell „sync; synchronizacja; synchronizacja;”
20. Zrestartuj urządzenie za pomocą adb reboot
Voila! Twój Galaxy Nexus powinien być teraz zrootowany bez konieczności odblokowania bootloadera. Potwierdź dostęp root, instalując Kontroler korzeni aplikacja z Google Play.
>> Wypróbowaliśmy powyższą procedurę na GSM Galaxy Nexus z systemem Android 4.1.1 JB. Ten przewodnik prawdopodobnie działa również z Google Nexus 7, ale nie próbowałem.
Google może załatać ten exploit w przyszłych aktualizacjach. Zobaczmy, jak długo to potrwa. 🙂
Źródło: XDA, specjalne podziękowania dla Bin4ry i efrant.
Aktualizacja: Zgodnie z oczekiwaniami Google załatało tę dziurę, zaczynając od JZO54K. Tak więc nie będzie działać na Androidzie 4.1.2 JZO54K lub nowszym.
Tagi: AndroidGalaxy NexusPoradnikUkorzenianiePoradySztuczkiPoradnikiOdblokowywanie