[Root] Firmware Update über Fastboot - Tutorial [bq Aquaris X5 Plus] - keine Diskussion

  • 83 Antworten
  • Letztes Antwortdatum
S

Sebastian256

Ambitioniertes Mitglied
82
Ich mache die Updates über fastboot. Hierbei gilt es zu beachten, dass das Gerät zwei unlock Stufen hat. Mit dem aktuellen fastboot Version 7 sind die Befehle wiefolgt:

Code:
fastboot flashing unlock
fastboot flashing unlock_critical

Der erste Befehl erlaubt es, folgende Partitionen zu flashen:
  • system (das ist die eigentliche ROM)
  • boot (hier ist der Kernel. Außerdem erfolgt hier die Anpassung für systemless root)
  • userdata (das sind die Benutzerdaten, die man mit Werksreset löschen würde)
  • recovery (da kommt z.B. TWRP drauf wenn man es haben möchte)
Der zweite Befehl erlaubt zusätzlich alle Partitionen, die für den bootloader relevant sind (tz, sbl1, rpm, aboot, devcfg, modem, ...)
Will man das Update über fastboot einspielen, ist es wichtig, dass man unlock_critical verwendet hat. Ansonsten bekommt man während dem Update folgende Fehlermeldung: FAILED (remote: Critical partition flashing is not allowed)
Dann ist zwar die ROM aktuell, nicht jedoch modem und bootloader. Man erkennt es dann an der veralteten Version im Bootloader.

Hier eine Anleitung (ohne Gewähr):

Vorbereitung (nur einmal nötig):
  1. Fastboot und ggf. die Treiber auf dem PC installieren
  2. Alle Daten vom Handy auf den PC sichern
  3. Smartphone in den fastboot Modus starten (Powertaste und Leiser-Taste gedrückt halten) und mit dem PC verbinden.
    Wenn auf dem Display "Status: Locked" steht, musst du das Smartphone zuerst ganz normal starten (Power drücken in Fastboot sollte reichen), bei Einstellungen -> Über das Telefon 7 mal auf die Build-Number drücken um die Entwickleroptionen freizuschalten, dann in den Entwickleroptionen OEM Unlocking erlauben. Nun wieder in Fastboot booten und nun sollte da UNLOCKABLE stehen.
  4. ACHTUNG: Dieser Schritt löscht alle Daten vom Gerät!
    Folgenden Befehl ausführen: fastboot flashing unlock_critical
    und dann auf dem Handydisplay bestätigen. Falls keine Meldung auf dem Handydisplay erscheint, dann warte bis am PC OKAY steht, drücke dann einmal die Leiser-Taste und anschließend Power. Damit bestätigst du den Unlock-Vorgang.
    Verifiziere dass es geklappt hat: Wieder in den fastboot Modus starten und folgenden Befehl ausführen: fastboot oem device-info
    Diese beiden Zeilen sollten jetzt true sein:
    (bootloader) Device unlocked: true
    (bootloader) Device critical unlocked: true
  5. Zum Rooten braucht man noch ein passendes Recovery system, also lade dir TWRP hier runter und die SuperSu zip Datei hier
Update der Firmware und (erneut) Rooten:
  1. Aktuelle Firmware auf der offiziellen Website herunterladen
  2. Öffne die Datei 8976_fastboot_all_images.sh (für Windows entsprechend die .bat Datei)
  3. Lösche alle Zeilen, die userdata überschreiben/löschen würden. Aktuell ist das nur fastboot flash userdata userdata.img aber in Zukunft könnte auch fastboot erase userdata enthalten sein und muss gelöscht werden.
    Außerdem kannst du die letzte Zeile löschen, damit das Gerät nicht neustartet.
  4. Smartphone in den fastboot Modus starten und mit dem PC verbinden
  5. Führe die modifizierte .sh/.bat Datei als root/Administrator aus.
  6. Boote ins TWRP: fastboot boot twrp-3.0.2-1-gohan.img
  7. Die SuperSu zip Datei flashen (ggf. mit adb push filename.zip /sdcard vom PC aufs Handy kopieren)
Alle fastboot Befehle müssen als root (Linux) bzw. Administrator (Windows) ausgeführt werden.

Das funktioniert bei mir sehr gut, besser als sich mit irgendwelchen OTAs rumzuärgern, die dann doch nicht erfolgreich installiert werden weil man die system oder boot Partition modifiziert hat.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Cordezz, Schlunzie, db-one und 10 andere
Sebastian256 schrieb:
fastboot flashing unlock_critical
Weia. Kann man auch ohne scheiternden Flashversuch herausfinden, ob man das gemacht hat?

Ist schon so lange her, aber ich habe irgendwie in Erinnerung, nur ein „unlock“ gemacht zu haben.
 
raettchen schrieb:
Kann man auch ohne scheiternden Flashversuch herausfinden, ob man das gemacht hat?

Nicht dass ich wüsste, auch in fastboot help ist nichts passendes dabei.
Ich hatte das Problem auch und habe mich dann dazu durchgerungen, doch noch unlock_critical zu machen. Dabei geht halt userdata flöten, auch wenn vorher schon das normale unlock gemacht wurde.


EDIT: Testen geht ganz einfach mit fastboot oem device-info. Die Zeile Device critical unlocked: true zeigt an, dass unlock_critical erfolgreich war. /EDIT

Testen lässt es sich ja sehr einfach, indem du die derzeit installierte Firmware von BQ lädst und versucht, z.B. tz zu überschreiben (fastboot flash tz tz.mbn). Wenn es klappt dann hast du unlock_critical, wenn die Meldung FAILED (remote: Critical partition flashing is not allowed) kommt dann nicht.

Wenn du bei nur unlock ohne critical bleiben willst, dann kannst du auch system, boot und recovery von der aktuell installierten Firmware neu flashen. Damit ist root weg und das OTA Update auf die neue Version läuft sicher durch. Das kann dir dann auch den Bootloader mit aktualisieren. Danach kannst du wieder rooten. Aber das ist mehr als nervig, und man muss zwischendrin einmal ohne root booten, um das OTA zu laden.
 
Zuletzt bearbeitet:
Jedes Mal userdata zu verlieren ist aber auch blöd.
Wie macht ihr dass? Kann man in diesem Fall mit Titanium Backup auch alle System Apps sichern? Es bleibt ja das gleiche Handy.
@Sebastian256 ich finde deine Anleitung super. Vielleicht kann man die anpinnen.
 
Userdaten verliert man ja nur ein einziges mal, nämlich wenn man unlock_critical ausführt (den Block Vorbereitung muss man ja nur ein einziges Mal durchlaufen). Danach gehen alle weiteren Updates ohne Verlust der userdaten (sofern man den Punkt 3 beachtet).

Für das Backup, um von normalem unlock auf unlock_critical zu kommen, bin ich wiefolgt vorgegangen:
  1. Hauptproblem: Speicherkarte ist "als intern formatiert" und damit verschlüsselt. Das lässt sich nicht sonderlich gut backuppen, zumal ich auf internem Speicher + Speicherkarte zusammen rund 60GB Daten hatte.
  2. Alle unnötig großen Sachen entfernen (Spotify mit etlichen GB offline Musik, Google Maps mit offline Karten, ...)
  3. Alle Apps von der Speicherkarte auf den normalen internen Speicher verschieben
  4. Alle Daten von /storage/emulated/0 auf den PC kopieren (das ist das, was man sieht, wenn man das Handy ganz normal anschließt und via MTP die Daten überträgt). Bei Platzmangel anschließend vom Handy löschen.
  5. Daten auf den internen Speicher migrieren (Einstellungen -> Speicher -> Intern -> drei Punkte Menü)
  6. Die nun komplett leere Speicherkarte auswerfen und anschließend als portablen speicher (unverschlüsselt) formatieren
  7. In TWRP booten und ein Backup von data, system und boot erstellen. Das kann man auf die unverschlüsselte Speicherkarte (external_sd) ablegen.
    Wichtig: Hierbei werden die Daten in /storage/emulated/0 nicht mit gesichert, deshalb ist Schritt 4 unabdingbar. Wenn TWRP gebootet ist liegen die sachen in /data/media
  8. Zur Sicherheit die Speicherkarte aus dem Handy entnehmen und prüfen, ob sie das in Schritt 7 erstellte Backup enthält. Lass die Karte ruhig draußen für den nächsten Schritt.
  9. fastboot flashing unlock_critical ausführen (löscht natürlich alles)
    Siehe auch die Anmerkungen im Eingangspost bei Vorbereitung Schritt 4.
  10. Einmal normal booten, schnell die Einrichtung mit dummy daten durchklicken, dann die Verschlüsselung mit dem selben Pin/Passwort wie vorher einrichten
  11. Speicherkarte wieder rein
  12. In TWRP booten
  13. Backup restoren
  14. Neustarten, nun sollte alles wieder da sein
  15. Speicherkarte wieder als intern formatieren, Apps und Daten bei Bedarf auf die Karte verschieben
  16. Die in Schritt 4 gesicherten Daten auf dem selben Weg zurück kopieren
  17. Die in Schritt 2 gelöschten Sachen neu installieren und herunterladen
Das ist zwar Arbeit, aber immernoch schneller als mit Titanium Backup finde ich. Das größte Problem bei mir war einfach der schiere Platzbedarf, und dass TWRP das Backup nicht auf die verschlüsselte Speicherkarte schreiben kann. Mit FlashFire wäre es wohl einfacher gewesen, aber da war ich mir nicht sicher, ob es ein Backup restoren kann das größer ist als der interne Speicher vom Handy.

Alle meine Anleitungen dürfen gerne kopiert/verteilt/gepinnt werden.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: eis0r und AngryCockroach
Ich war mir ja nicht sicher, ob ich „komplett“ unlocked bin. Ich habe oben in deiner Liste gelesen, dass z.B. die Partition „modem“ dann noch gelocked wäre.

Ist das die hier: /dev/block/bootdevice/by-name/modem /firmware ?

Weil, die habe ich mir gerade mit mount -o remount,rw /firmware schreibbar gemounted und eine leere Datei drauf anlegen (und wieder löschen) können. Wenn das geht, kann sie ja nicht gelockt sein.
 
raettchen schrieb:
Ist das die hier: /dev/block/bootdevice/by-name/modem /firmware ?

Ich denke schon.

raettchen schrieb:
Weil, die habe ich mir gerade mit mount -o remount,rw /firmware schreibbar gemounted und eine leere Datei drauf anlegen (und wieder löschen) können. Wenn das geht, kann sie ja nicht gelockt sein.

Da bin ich jetzt überfragt. Das Lock bezieht sich erstmal auf fastboot. Es könnte sein, dass du sie mit fastboot nicht flashen darfst (d.h. bei fastboot flash modem NON-HLOS.bin bekommst du Critical partition flashing is not allowed), aber dass du sie trotzdem so wie du es probiert hast mit rootrechten überschreiben kannst, während das System gebootet ist. Das spräche dann dafür, dass FlashFire es überschreiben könnte. Dieses Tool ist ja kein konventionelles recovery system sondern startet aus dem laufenden System heraus und kommt somit auch ohne erneute Passworteingabe an verschlüsselten Speicher ran. Das ist super, wenn man nur was kleines flashen will, jedoch finde ich den Updateprozess für originale Firmware damit sehr unintuitiv. Man kommt ja auch gar nicht so leicht an die eigentliche OTA Datei ran, während man das komplette Firmwarepaket für fastboot ganz offiziell hier runterladen kann.

Wenn du es sicher wissen willst dann versuche einfach das nächste Update da runterzuladen und (nach Entfernen der userdata Zeile) zu installieren. Wenn du
Critical partition flashing is not allowed siehst, dann ist dein Bootloader + Modem noch auf dem alten Stand und du darfst dir überlegen, ob und wie du den aktualisieren willst.
 
Hallo!

Ich würde die Anleitung zum Entsperren gern umsetzten. Allerdings hakt es etwas. Nutze die aktuelle Firmware build number 1.5.1_20161117_1500.

Gebe ich folgende Befehle ein

Code:
fastboot flashing unlock
fastboot flashing unlock_critical

erhalte ich zwar jeweils ein OKAY als Rückmeldung aber es passiert nichts. Der bootloader bleibt weiterhin gesperrt. Entsperren lässt er sich nur über

Code:
fastboot oem unlock-go

Dann ist aber weiterhin "critical" gesperrt. Was mache ich falsch bzw. wie kann ich komplett entsperren?
 
Was ist denn die Ausgabe von fastboot --version und fastboot help ?
 
fastboot version 302830efc153-android

fastboot help zeigt die benötigten "neuen" flashing-Befehle an...
 
Hmm dann weiß ich gerade auch nicht weiter... Nur folgende Ideen:
  • Ist denn auch der Bootloader auf Version 1.5.1 oder ist der noch auf was älterem (z.B. 1.2)?
    Ich weiß nicht, ob der 1.2er bootloader das auch schon so wie oben beschrieben unterstützt hat. Wenn dein Bootloader veraltet ist, dann kannst du (mit normalem unlock) die Firmware-Version des Bootloaders flashen (Fehler der critical Partitionen kannst du dann ignorieren) um einen konsistenten Werkszustand zu bekommen. Damit kannst du dann das OTA Update laden, welches dir auch den bootloader aktualisieren wird.
  • Hattest du einen Neustart des Bootloaders probiert, also z.B. fastboot reboot-bootloader
 
  • Danke
Reaktionen: F12
Ja, Neustart habe ich gemacht. Auch die Version des Bootloaders ist 1.5.1.

Hier nochmal die konkreten Rückmeldungen von fastboot:

C:\r>fastboot flashing unlock
...
(bootloader) Device already : unlocked!
OKAY [ 0.006s]
finished. total time: 0.007s

C:\r>fastboot flashing unlock_critical
...
OKAY [ 0.071s]
finished. total time: 0.074s

C:\r>fastboot oem device-info
...
(bootloader) Device tampered: false
(bootloader) Device unlocked: true
(bootloader) Device critical unlocked: false
(bootloader) Charger screen enabled: true
(bootloader) Display panel:
OKAY [ 0.019s]
finished. total time: 0.020s

Auch wenn ich den bootloader zuvor wieder schließe, ändert dies leider nichts am Ergebnis.
 
So, heute kam mein mittlerweile drittes X5+ an, da hatte ich genau das selbe Problem wie @F12, dass fastboot flashing unlock_critical nichts gemacht hat.
Nach vielem hin und her habe ich es irgendwie hinbekommen, ich glaube der entscheidende Punkt ist, dass man nach der Meldung OKAY [ 0.071s] einmal die Leiser-Taste und anschließend die Power-Taste betätigt. Eigentlich sollte nämlich auf dem Display der Hinweis erscheinen, dass das Entsperren gefährlich sein kann und man auswählen soll (Ja = 1 mal leiser drücken, Nein = 2 mal leiser drücken).

Jedenfalls habe ich jetzt auch auf dem neuen Gerät:
Code:
$ sudo fastboot oem device-info
...
(bootloader)     Device tampered: false
(bootloader)     Device unlocked: true
(bootloader)     Device critical unlocked: true
(bootloader)     Charger screen enabled: true
(bootloader)     Display panel:
OKAY [  0.005s]
finished. total time: 0.005s

Und die aktuelle original Firmware lies sich ohne Fehler flashen:
Code:
for not erase modemst1 and modemst2
target reported max download size of 536870912 bytes
sending 'tz' (1343 KB)...
OKAY [  0.044s]
writing 'tz'...
OKAY [  0.020s]
finished. total time: 0.064s
target reported max download size of 536870912 bytes
sending 'sbl1' (352 KB)...
OKAY [  0.015s]
writing 'sbl1'...
OKAY [  0.010s]
finished. total time: 0.024s
target reported max download size of 536870912 bytes
sending 'rpm' (163 KB)...
OKAY [  0.009s]
writing 'rpm'...
OKAY [  0.006s]
finished. total time: 0.015s
target reported max download size of 536870912 bytes
sending 'aboot' (604 KB)...
OKAY [  0.022s]
writing 'aboot'...
OKAY [  0.012s]
finished. total time: 0.034s
target reported max download size of 536870912 bytes
sending 'devcfg' (32 KB)...
OKAY [  0.005s]
writing 'devcfg'...
OKAY [  0.003s]
finished. total time: 0.008s
target reported max download size of 536870912 bytes
sending 'tzbak' (1343 KB)...
OKAY [  0.044s]
writing 'tzbak'...
OKAY [  0.022s]
finished. total time: 0.066s
target reported max download size of 536870912 bytes
sending 'sbl1bak' (352 KB)...
OKAY [  0.015s]
writing 'sbl1bak'...
OKAY [  0.008s]
finished. total time: 0.023s
target reported max download size of 536870912 bytes
sending 'rpmbak' (163 KB)...
OKAY [  0.009s]
writing 'rpmbak'...
OKAY [  0.007s]
finished. total time: 0.016s
target reported max download size of 536870912 bytes
sending 'abootbak' (604 KB)...
OKAY [  0.022s]
writing 'abootbak'...
OKAY [  0.012s]
finished. total time: 0.033s
target reported max download size of 536870912 bytes
sending 'devcfgbak' (32 KB)...
OKAY [  0.005s]
writing 'devcfgbak'...
OKAY [  0.005s]
finished. total time: 0.010s
target reported max download size of 536870912 bytes
sending 'keymaster' (220 KB)...
OKAY [  0.010s]
writing 'keymaster'...
OKAY [  0.007s]
finished. total time: 0.017s
target reported max download size of 536870912 bytes
sending 'cmnlib' (192 KB)...
OKAY [  0.010s]
writing 'cmnlib'...
OKAY [  0.007s]
finished. total time: 0.017s
target reported max download size of 536870912 bytes
sending 'cmnlib64' (241 KB)...
OKAY [  0.011s]
writing 'cmnlib64'...
OKAY [  0.008s]
finished. total time: 0.019s
target reported max download size of 536870912 bytes
sending 'keymasterbak' (220 KB)...
OKAY [  0.010s]
writing 'keymasterbak'...
OKAY [  0.007s]
finished. total time: 0.017s
target reported max download size of 536870912 bytes
sending 'cmnlibbak' (192 KB)...
OKAY [  0.010s]
writing 'cmnlibbak'...
OKAY [  0.007s]
finished. total time: 0.017s
target reported max download size of 536870912 bytes
sending 'cmnlib64bak' (241 KB)...
OKAY [  0.011s]
writing 'cmnlib64bak'...
OKAY [  0.008s]
finished. total time: 0.019s
erasing 'boot'...
OKAY [  0.016s]
finished. total time: 0.016s
target reported max download size of 536870912 bytes
sending 'modem' (86016 KB)...
OKAY [  2.698s]
writing 'modem'...
OKAY [  1.091s]
finished. total time: 3.789s
target reported max download size of 536870912 bytes
erasing 'system'...
OKAY [  0.476s]
sending sparse 'system' 1/5 (516920 KB)...
OKAY [ 16.239s]
writing 'system' 1/5...
OKAY [  6.826s]
sending sparse 'system' 2/5 (514882 KB)...
OKAY [ 16.221s]
writing 'system' 2/5...
OKAY [  7.048s]
sending sparse 'system' 3/5 (521975 KB)...
OKAY [ 16.437s]
writing 'system' 3/5...
OKAY [  7.302s]
sending sparse 'system' 4/5 (509689 KB)...
OKAY [ 16.055s]
writing 'system' 4/5...
OKAY [  6.851s]
sending sparse 'system' 5/5 (444258 KB)...
OKAY [ 13.997s]
writing 'system' 5/5...
OKAY [  6.745s]
finished. total time: 114.199s
target reported max download size of 536870912 bytes
erasing 'cache'...
OKAY [  0.011s]
sending 'cache' (6248 KB)...
OKAY [  0.243s]
writing 'cache'...
OKAY [  0.086s]
finished. total time: 0.341s
target reported max download size of 536870912 bytes
erasing 'userdata'...
OKAY [  0.444s]
sending 'userdata' (113773 KB)...
OKAY [  3.572s]
writing 'userdata'...
OKAY [  1.465s]
finished. total time: 5.480s
target reported max download size of 536870912 bytes
sending 'recovery' (31379 KB)...
OKAY [  0.996s]
writing 'recovery'...
OKAY [  0.414s]
finished. total time: 1.410s
target reported max download size of 536870912 bytes
sending 'boot' (30839 KB)...
OKAY [  0.971s]
writing 'boot'...
OKAY [  0.392s]
finished. total time: 1.363s
target reported max download size of 536870912 bytes
sending 'dsp' (16384 KB)...
OKAY [  0.518s]
writing 'dsp'...
OKAY [  0.212s]
finished. total time: 0.730s
erasing 'splash'...
OKAY [  0.007s]
finished. total time: 0.007s
target reported max download size of 536870912 bytes
sending 'splash' (174 KB)...
OKAY [  0.009s]
writing 'splash'...
OKAY [  0.007s]
finished. total time: 0.016s
erasing 'DDR'...
OKAY [  0.003s]
finished. total time: 0.003s
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: raimerik, Marty1, ncc11 und eine weitere Person
@Sebastian256: Das war es! So funktioniert es bei mir jetzt auch. Vielen Dank!!
 
  • Danke
Reaktionen: Sebastian256
Super :) Ich habe die neuen Erkenntnisse in den Eingangspost hinzugefügt.
 
  • Danke
Reaktionen: loopi
Bei mir hat der Tipp mit Vol- + Power blind in den fastboot-Bildschirm eingeben auch geholfen - tausend Dank. Mein gestern gekauftes X5+ setze ich nun gerade zum dritten Mal auf :) Aber lieber jetzt als später..

Folgende Hürden hatte ich noch:
Die Entwickleroptionen (7x in 'Über das Telefon' auf den Build tippen) müssen freigeschaltet sein, dort die OEM-Entsperrung zugelassen werden, evtl. auch USB-Debugging (nicht sicher, ist eher ein adb statt fastboot Thema, oder?)

Den Tipp oben konnte ich deshalb im ersten Step nicht umsetzen, da die OEM-Entsperrung nach zunächst durchgeführten "fastboot oem unlock-go" schon wieder deaktiviert war und ein

C:\adb>fastboot flashing unlock_critical
...
OKAY [ 0.085s]
finished. total time: 0.085s


nur ein nichtssagendes OK zurückgab und es dennoch nicht mit Vol - und anschließend Power funktionierte.

Erst das erneute Ausführen von "fastboot flashing unlock" gab den entscheidenen Hinweis 'not allowed', wenn anschließend "fastboot flashing unlock critical" ausgeführt wurde:

C:\adb>fastboot flashing unlock_critical
...
FAILED (remote: oem unlock is not allowed)
finished. total time: 0.016s


Nach der OEM-Entsperrung funktionierte es dann im fastboot Menü, d.h. der weiße fastboot-Bildschirm wird nach Vol - und anschließend Power schwarz und der grüne Androide löscht die Daten..
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Sebastian256
Da ja mal wieder ein neues Update ansteht (yay!): ist recovery und damit ein installiertes TWRP eigentlich auch vom wipe betroffen? Leider hatte ich den unlock_critical Befehl nicht ausgeführt und überlegte nun, via TWRP ein Backup von userdata zu machen und dieses anschließend einfach wieder einzuspielen, damit nicht alles futsch ist.

Falls das so funktioniert, würde ich die Images, außer dem neuen userdata natürlich, einfach ebenfalls mit TWRP flashen, fastboot sollte dann ja nicht mehr notwendig sein. Oder missverstehe/übersehe ich gerade etwas?

Edit: Selbstverständlich löst der unlock_critical Befehl keinen wipe aus. :cool2:
Allerdings habe ich nach dem Upgrade versucht, TWRP zu starten. Irgendwas ging da schief und ein Werksreset wurde durchgeführt. Ein Backup ist also dringend angeraten.
 
Zuletzt bearbeitet:
blackris schrieb:
ist recovery und damit ein installiertes TWRP eigentlich auch vom wipe betroffen?

Durch den unlock bzw unlock_critical Befehl sollte recovery eigentlich nicht gelöscht werden. Garantieren kann ich dir das aber nicht. Was ich dir jedoch garantieren kann, ist dass alle deine Daten inkl. der auf dem Handy gespeicherten Backups verloren gehen. Die musst du also auf deinen PC sichern.

Das Update wird jedoch dein TWRP-Recovery durch das Stock-Recovery ersetzen, sofern du vorher nicht die Zeile fastboot flash recovery recovery.img aus dem Update-Script löschst.
Aber selbst wenn es weg ist, es ist ja ruck zuck wieder da mit fastboot flash recovery twrp-3.0.2-0-gohan.img. Fastboot brauchst du ja eh, um unlock_critical und das Update auszuführen.
 
  • Danke
Reaktionen: blackris
Anleitung funktioniert auch wunderbar um das Update auf die FW 1.6 zu machen. Soeben ausprobiert. Danke!
 
Nabend - möchte gern endlich mal die Version 1.6 instalieren aber scheitere an folgendem:

es passiert nix wenn ich wie in #1

"5.Führe die modifizierte .sh/.bat Datei als root/Administrator aus."

mache (rechtsklick in der entpackten zip auf .bat -> als admin ausführen) außer das ich kurz das eingabefenster sehe ???

Habe ich da irgendwas falsch verstanden und einen Denkfehler


Kann ich die zip auch via TWRP ausführen? Ist dann ggf alles weg?

Handy ist bereits gerootet
 

Ähnliche Themen

N
  • NCLBrownAle
Antworten
0
Aufrufe
300
NCLBrownAle
N
H
Antworten
6
Aufrufe
1.088
Haamid
H
A
Antworten
10
Aufrufe
830
mädschie
mädschie
Zurück
Oben Unten