King Kong Mini 2 - root und firmware

  • 5 Antworten
  • Letztes Antwortdatum
R

rosalynd

Neues Mitglied
1
Hallöle,

nach über einem Jahr mit dem Mini bin ich dann doch umgestiegen auf das Mini 2 =)
Nach dem dieses Forum mir hier in der Vergangenheit schon gut helfen konnte, bitte ich euch erneut um Hilfe.
Kann mir jemand eine gute Quelle für Root & Lineage OS liefern? Am besten mit Kurzanleitung?
Es muss ja nicht immer Lineage OS sein, auch andere Firmwares sind sicherlich interessant und brauchbar ;-)

Grüße

Rosalynd
 
rosalynd schrieb:
... gute Quelle für Root & Lineage OS liefern?

Leider nein.

[leicht ot on]

Darf ich fragen, warum du das KKM2 rooten willst?

[leicht ot wieder aus]
 
Seit dem ich immer mehr mit Linux und freier Software arbeite, möchte ich auch gerne einige Freiheiten mit meinem Smartphone haben.

Nach einigen Tipps hier und im Chat nutze ich das KKM mit F-Droid und LOS ohne Google.
Sogar die CoronaWarnApp funktioniert. Ich nutze u.a. das Terminal - wie am Desktop (mit BT-Tastatur) - und administriere meine Cloud-Server unterwegs damit. Dank root ist mein VPN auch unterwegs am KKM verfügbar

Was mit noch fehlt, wäre ein gutes USB-C-Dock (mit HDMI-Out, Ladefunktion, USB [Tastatur/Maus] und RJ45)

thomaspan schrieb:
Ich hoffe mal, Du kennst nichts und nicht, dass dies heisst "keine Chance" 😳
 
  • Danke
Reaktionen: thomaspan
Moin,
die Installation von LOS ist eigentlich analog zum Mini1.

Anbei eine kleine deutsche Anleitung. Allerdings aus dem Gedächnisprotokoll (und der Bash-History ;-) )
[Ich benutze ein GNU/Linux-System: Gentoo. Es sollte aber auch mit Debian, *buntu und anderen Distros funktionieren]

Vorbereitungen:
Am Computer:
  • Benötigte Tools, Dateien:
    • Android-Tools:
      emerge -qav dev-util/android-tools
      #debian: apt install android-tools*
    • Magisk (ROOT)
    • LineageOS (auf Kompatibilität achten: A64B: ARM 32-bit with 64-bit binder)
    • Stock-ROM des Gerätes (KKM & KKM2)
      • entpacken folgender Dateien:
        • vbmeta.img
        • boot.img
        • recovery.img (wahlweise TWRP)
        • MT6761_Android_scatter.txt
    • (optional): TWRP als recovery:
      • cp twrp_recovery_img recovery.img

Am King Kong Mini:
  • Entwickermodus aktivieren:
    1. Einstellungen / Über das Telefon
    2. 7x auf die Build-Nummer tatschen
  • USB-Debugging & Bootloader Entsperren:
    1. Einstellungen / System / Erweitert / Entwickleroptionen
      • OEM-Entsperrung ✓
      • USB-Debugging ✓
      • Root-Debugging ✓

Installation LOS
  • in das aktuelle Arbeitsverzeichnis folgende Dateien kopieren:
    • boot.img
    • recovery.img → entweder TWRP oder das Geräte eigene
    • vbmeta.img
    • LOS.img → das gewünschte LineageOS-Image
  • in den Bootloader wechseln: adb reboot bootloader
  • den Bootloader entsperren: fastboot flashing unlock
  • „Secure Boot“ deaktivieren: fastboot --disable-verity --disable-verification flash vbmeta vbmeta.img
  • Kernel installieren: fastboot flash boot boot.img
  • TWRP installieren: fastboot flash recovery recovery.img
  • Reboot in den Bootloader durchführen: fastboot reboot fastboot
  • LOS installieren: fastboot flash system LOS.img
  • Reboot: fastboot reboot

Root mit Magisk

Benötigte Dateien im aktuellen Arbeitsverzeichnis:
  • Magisk-v##.##.apk
  • boot.img
Magisk & boot.img auf das Smartphone kopieren:
  • adb root
    adb push boot.img /storage/self/primary/Download
    adb push Magisk*apk /storage/self/primary/Download
    ln -s /sbin/su /system/xbin/su
Smartphone:
  1. Magisk installieren
    • Dateien unter Download: Magisk-v##.##.apk
  2. Magisk starten
  3. im Feld „Magisk“: Installieren antatschen
  4. Methode:
    1. Eine Datei auswählen und patchen ✓
      • boot.img auswählen (sollte in diesem Beispiel auch unter Downloadliegen )
        • 'Los gehts →' antippen
  5. In der Ausgabe Dateipfad unter „Output file is written to“ merken
Root mit Magisk

Benötigte Dateien im aktuellen Arbeitsverzeichnis:

Magisk-v##.##.apk 2)
boot.img

Am Computer, Magisk & boot.img auf das Smartphone kopieren:

adb root
adb push boot.img /storage/self/primary/Download
adb push Magisk*apk /storage/self/primary/Download

ln -s /sbin/su /system/xbin/su

Am King Kong Mini::

Magisk installieren
Dateien unter Download: Magisk-v##.##.apk
Magisk starten
im Feld „Magisk“: Installieren antatschen
Methode:
Eine Datei auswählen und patchen ✓
boot.img auswählen (sollte in diesem Beispiel auch unter Download liegen )
'Los gehts →' antippen
In der Ausgabe Dateipfad unter „Output file is written to“ merken

Am Computer:

Gepatchte boot.img vom Smartphone auf den PC kopieren:3)

adb pull /gemerkter/pfad/zur/gepatchten/magisk_boot.img root_boot.img

in den Bootloader wechseln:

adb reboot bootloader

gepatchtes boot.img flashen

fastboot flash boot root_boot.img

Reboot:

fastboot reboot


PC:
  1. Gepatchte boot.img vom Smartphone auf den PC kopieren:
    adb pull /gemerkter/pfad/zur/gepatchten/magisk_boot.img root_boot.img
  2. in den Bootloader wechseln: adb reboot bootloader
  3. gepatchtes boot.img flashen: fastboot flash boot root_boot.img
  4. Reboot: fastboot reboot
 
Zuletzt bearbeitet:
Bearbeitet von: butzel - Grund: Root-Anleitung und Formatierung
  • Danke
Reaktionen: schdrag und thomaspan
Hat schon jemand mal TWRP installiert und damit versucht die data Partition zu sichern? Bei mir zeigt TWRP die Dateien und Verzeichnisse nur verschlüsselt an (AES bei FBE), hab schon viel ausprobiert. Eine Datensicherung ist damit unmöglich, man kann sie starten, gesichert wird tatsächlich aber nichts (0 MByte). TWRP sollte doch eigentlich damit zurechtkommen, oder? Oder benötigt man dafür eine aktueller Version von TWRP als v3.4, aber woher nehmen? Seit Android 10 ist es ja generell nicht mehr "erlaubt" diese Verschlüsselung auszuschalten, macht auch Sinn. In den Einstellungen (Sicherheit -> Verschlüsselung und ... -> Smartphone verschlüsseln) kann man sich das auch ansehen, aber natürlich nicht mehr verändern. Ich wollte eigentlich bei der gut funktionierenden Originalfirmware bleiben (u.a. wegen VoLTE), diese etwas entrümpeln (debloat) und mittels TWRP oder nandroid gelegentliche Datensicherungen machen. Mittels Magisk-Root inkl. systemless hosts und einer Firewall kann man trotz der schreibgeschützten system-Partition beim KKM2 ziemlich zuverlässig die ungewollten Verbindungen zu Google, Beidou und Co. unterbinden.
 
Zuletzt bearbeitet:

Ähnliche Themen

H
  • Hoffnungsfroh
Antworten
0
Aufrufe
36
Hoffnungsfroh
H
S
Antworten
30
Aufrufe
2.427
schdrag
S
B
Antworten
1
Aufrufe
146
xfile
X
Zurück
Oben Unten