ROOT Move Balance o.Huawei U8600-1

  • 246 Antworten
  • Letztes Antwortdatum
Das ist ja das Problem. Dumpen geht nicht so einfach. Jedenfalls nicht per ADB.
Ich hab aber ein bißchen mit fastboot experimentiert und tatsächlich ein Image gefunden, dass per "fastboot boot boot.img" das Telefon ins Recovery bootet. Weiß nur nicht mehr, welches Image das war (entweder ist das hier weiter oben im Thread verlinkt oder ich habs aus der Update.App für das S8600 extrahiert).
 
trintyjck schrieb:
... und tatsächlich ein Image gefunden...
Habe ich auch gefunden, jetzt suche ich eine boot.img, welche das Move wieder normal booten lässt, da ich die boot.img geflasht und nicht einfach gebootet habe. Ich Idiot.
 
Zuletzt bearbeitet:
Ich habe bei Huawei so wie bei der Telekom nach den Kernel Sourcen via Twitter gefragt, ihr könnt ja auch nochmal druck machen... ist schließlich GPL ;)
 
Ich hab nochmal ein bißchen experimentiert und versucht eine signierte update.zip zu erstellen, die dann im System rumpfuschen kann. Leider funktionieren die mir bekannten Signier-Tools aber nicht (das wären: testsign und der D4 Updater), womit ich auch erstmal ratlos bin.
 
Hej Leute,

mein Gerät muss auch demnächst kommen. Ich habe folgendes gefunden Quelle: [??] ????S8600 ??ROOT????? - ??S8600 Spark ???? - ??? - HuaweiFan

(Google Übersetzer)

The ROOT mention the right key is to to successfully push su, BusyBox, SuperUser installation Inspired as follows:
The ROOT method and steps]
1, the dialpad enter * # * # 2846579 # * # * to enter the test menu, enter the Project menu, enter the "background setting", into the USB port configuration, select "mode of production", and then restart the phone.
2 after the restart, the dial pad to enter * # * # 2846579 # * # * into the test menu, enter the Project menu, enter the "background setting", enter "LOG set LOG switch to select" LOG open LOG level is set "VERBOSE"
3 installed on your computer ADB interface driver (In fact, this is the time to install the phone driver has loaded.), Mobile phone USB debugging turned on, connected to the computer.
4 S8600 root tool. Zip unzip, run runme.bat.
In accordance with the prompt "any key" Run, run after the phone automatically restart, finished look at the list of software is not a SuperUser Haha successfully get!
(If it is not successful, re-try, see the following feedback from users)
5, to engage in after repeat a step to restore the USB port configuration for "Normal mode"


Ist für S8600 soll angeblich Superuser.apk und busybox installieren die .bat datei sieht auch danach aus, ich denke das muss auf dem move (U8600) auch funktionieren.
Habe mich in dem forum registriert und das Dateiarchiv runtergeladen vielleicht möchte das jemand testen.

Datei ist angehängt
 

Anhänge

  • S8600_root工具.zip
    1,8 MB · Aufrufe: 196
Hi,

vielleicht hilft diese recovery für das U8600-1 weiter. Bei mir gehts.

adb reboot bootloader
fastboot boot recovery.img

wenn man im recovery Modus ist, muss man mehrmals vol+, bevor man in die Untermenüs wechseln kann.
 

Anhänge

  • cwm_recovery.zip
    4,2 MB · Aufrufe: 474
Zuletzt bearbeitet:
  • Danke
Reaktionen: iosis und trintyjck
Ich hab erstmal darauf verzichtet CWM zu flashen, aber "fastboot boot" tut's in dem Fall auch. Damit hab ich auch eine boot.img aus dem aktuellen System gezogen, die ich gleich hochladen kann. Wenn es denn jemand schafft, daraus ein Root-Script zu generieren.
Mich irritiert daran nur, dass ich das Gerät mit meiner gerade gepullten boot.img nicht booten kann. "Fasboot boot" gibt mir immer:

booting... FAILED (remote: incomplete bootimage)

Wenn das CWM-Recovery unsignierte Scripts ausführen kann, kann man auf die Art ja schonmal die hässliche Telekom-Bloatware loswerden.
 
dark1t schrieb:
Hi,

vielleicht hilft diese recovery für das U8600-1 weiter. Bei mir gehts.

adb reboot bootloader
fastboot flash recovery <recovery.img >

wenn man im recovery Modus ist, muss man mehrmals vol+, bevor man in die Untermenüs wechseln kann.

Naja, flashen würde ich die Recovery nicht danach geht kein Update mehr und auch flashen über "dload" klappt nicht mehr.
Ich würde so vorgehen:

Tel in Fastboot booten:

Code:
adb reboot bootloader

Recovery booten nicht flashen:

Code:
fastboot boot recovery.img

In der recovery sd mounten. Jetzt ein dump image von der orginal Recovery und Boot.img auf die sd Karte ziehen.

Partition finden für Recovery und Boot.img:

Code:
adb cat/proc/mtd

Boot und recovery auf sd. ZB:

Code:
dd if=/dev/mtd/mtd1 of=/sdcard/recovery.img

Recovery und Boot.img auf den Rechner.

Boot.img unpack. Geht zb mit einem perl script. "unpack-boot.img"

Boot.img rooten. Die ersten drei Zeilen in der default.prop ändern in:

Code:
ro.secure=0

ro.debuggable=1

persist.service.adb.enable=1

Boot.img wieder zusammen setzen und Flashen.

Jetzt sollte man über adb root haben.

Nun die su.binary und busybox in den System ordner kopieren.
 
Da liegt das Problem.
Egal ob ich mit CWM ein Backup vom Boot- oder Restore-Image mache oder eben den Umweg über ADB gehe (wie oben beschrieben mit "dd" usw.) - die Images lassen sich nachher zwar entpacken, aber die Ramdisk ist nicht lesbar.
Ein Bootversuch wird mit meiner o.g. Fehlermeldung abgebrochen. Betrachtet man die Dateien mit einem Hex-Editor, so scheinen sie nach 2/3. abgeschnitten zu ein.

Edit: Hab das Bootimage mal angehängt. Vielleicht bin ich auch nur zu blöd...
 

Anhänge

  • boot.zip
    3,2 MB · Aufrufe: 134
Zuletzt bearbeitet:
trintyjck schrieb:
Da liegt das Problem.
Egal ob ich mit CWM ein Backup vom Boot- oder Restore-Image mache oder eben den Umweg über ADB gehe (wie oben beschrieben mit "dd" usw.) - die Images lassen sich nachher zwar entpacken, aber die Ramdisk ist nicht lesbar.
Ein Bootversuch wird mit meiner o.g. Fehlermeldung abgebrochen. Betrachtet man die Dateien mit einem Hex-Editor, so scheinen sie nach 2/3. abgeschnitten zu ein.

Edit: Hab das Bootimage mal angehängt. Vielleicht bin ich auch nur zu blöd...
Sa problem hatte schon ein anderer User hier. falls die oben zu download angebotene recovery root ist probier mal das root script das ich schnell zusammen gebastelt habe. Kann es selber nicht testen, habe nicht das tel und kein windows.
 

Anhänge

  • RootScript.zip
    4,3 MB · Aufrufe: 197
  • Danke
Reaktionen: iosis, Sithlord2012, woingenau und eine weitere Person
Das kommt als Antwort:
Code:
* daemon started successfully *
adbd is already running as root
remount failed: Unknown error: 0
'
push Superuser.apk /system/app/Superuser.apk
4400 KB/s (843503 bytes in 0.187s)
push su /system/bin/su
1391 KB/s (22228 bytes in 0.015s)
push su /system/xbin/su
1391 KB/s (22228 bytes in 0.015s)
'
adb shell chown 0.0 /system/xbin/su
adb shell chmod 6775 /system/xbin/su
adb shell ln -s /system/xbin/su /system/bin/su
ln: /system/bin/su: File exists
'
Installing Root Checker
5958 KB/s (95181 bytes in 0.015s)
/sbin/sh: pm: not found
Installing Busybox
4124 KB/s (5534405 bytes in 1.310s)
/sbin/sh: pm: not found
'
Done.
Drücken Sie eine beliebige Taste . . .
"Root Check Basic" sagt wir haben root :D
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: iosis, rolaf und woingenau
Super, dass es voran geht. Prima Arbeit, danke!
 
Bitte mal testen.

Hallo,

habe hier mal ein script geschrieben um das U8600 zu rooten.

Die root recovery.img wird NICHT geflasht, sondern nur einmal gebootet.
Danach wird die su.binary, Superuser.apk und der Rootexplorer ins /system kopiert. = ROOT

Ich Besitze das Phone nicht und auch keinen Windows Rechner falls es eine Fehler meldung gibt bitte melden.

1. adb treiber müssen installiert sein
2. adb debugging zulassen
3. angehängten ordner runter laden
4. Phone mit dem Rechner verbinden
5. root.bat ausführen
 

Anhänge

  • root_U8600.zip
    6,1 MB · Aufrufe: 930
  • Danke
Reaktionen: iosis, trintyjck und Sithlord2012
So müsste es funktionieren. Wollte morgen ein Skript schreiben, aber so hast du mir die Arbeit abgenommen.
Selber testen kann ich es aber nicht (mehr), Root bleibt beim Wipen ja erhalten.
 
Danke für das Script.

Es fehlt die "AdbWinApi.dll" im Ordner und es ist ein kleiner Schreibfehler in der root.bat:
"fastboot boot revovery.img"

Nachdem ich die Fehler korrigierte, geht es bei
"adb wait-for-device root"
bei mir aber nicht weiter.

Gruß
 
"wait-for-device" funktioniert im CWM-Recovery nicht, das ist korrekt. Ich hab das Archiv gerade editiert und lade es eben neu hoch.
Alternativ kannst du die beiden "wait-for-device" auch löschen und "adb kill-server" davor einfügen.

Edit: Skript funktioniert nicht richtig. Wird überarbeitet
 
Zuletzt bearbeitet:
Paddel0815 schrieb:
Habe ich auch gefunden, jetzt suche ich eine boot.img, welche das Move wieder normal booten lässt, da ich die boot.img geflasht und nicht einfach gebootet habe. Ich Idiot.

Hier meine boot.img mit cwm gemacht. Mit meinem Zweit-Move gemacht, klappte mit restore beim cwm.
 

Anhänge

  • boot.zip
    3,2 MB · Aufrufe: 144
Zuletzt bearbeitet:
Dein Boot-Image ist mit dem was ich mir per dd gezogen habe identisch. Aber wenn man versucht das testweise per fastboot boot zu starten (weil ich mein Tel. nicht bricken wollte), dann nimmt er das nicht an.
 
Kannst du mal die Ausgabe von :

Code:
adb cat/proc/mtd

posten? Es sollte doch möglich sein die Boot.img zu dumpen.
 
Code:
cat proc/mtd
dev:    size   erasesize  name
mtd0: 00500000 00020000 "boot"
mtd1: 00500000 00020000 "recovery"
mtd2: 00140000 00020000 "misc"
mtd3: 00060000 00020000 "splash"
mtd4: 0ba00000 00020000 "system"
mtd5: 03f00000 00020000 "cache"
mtd6: 0a0a0000 00020000 "userdata"
mtd7: 01400000 00020000 "userdata2"
mtd8: 01400000 00020000 "cust"

adb pull gibt mir immer "permission denied", aber wenn ich die shell öffne und mir mit su die nötigen Rechte verschaffe, kann ich das boot.img per "dd if=/dev/mtd/mtd0 of=/sdcard/boot.img bs=4096" sichern. Dabei kommt dann das gleiche raus, wie wenn ich es mit busybox cp kopiere oder per CWM ein backup erstelle. Die entsprechende Datei hat Paddel0815 angehängt, diese ist mit meinem boot.img identisch - richtig entpacken kann ich die aber nicht.
 

Ähnliche Themen

X
Antworten
0
Aufrufe
2.227
xy-2007
X
M
Antworten
0
Aufrufe
2.284
mkrueger
M
W
  • waldkauz1987
Antworten
3
Aufrufe
1.968
No_User_Manual
No_User_Manual
Zurück
Oben Unten