T
Thyrus
Gast
Liebe Leute,
Variante 2: PERMANENT ROOT UND FLASHEN DES BOOTLOADERS (mit visionary+) -GETESTED mit Kernel 2.6.32.21- gf3f553d (letzes OTA fuer die unbranded geraete)
Hier geht es um permanent root UND danach flashen des Bootloaders. Auch wenn ich sonst keine Garantieren gebe, hier noch weniger ihr Lieben. Hier wird der Bootloader ausgetauscht, und das ist die riskanteste aktion im ganzen Android Sumpf.ABER:
Ich habe jedoch versucht, diese Gefahr ein wenig einzudaemmen durch 2 checks, so das EIGENTLICH!!! nix mehr schiefgehen kann.
Daher - hohe Brickgefahr Die idee kommt von sfjuocekr aus dem XDA forum, aber ich habe seine Variante etwas verfeinert
[GUIDE] Root and S-OFF your Desire HD the "easy" version! - xda-developers!
COUNTER:
Brick 0
Thyrus-modded S-off confirmed ca.15 (komm nicht nach mit dem zaehlen)
VORWORT!
Bitte folgendes beachten!
- Die meldung nach ausführen des "killswitches" insmod /data/local/wpthis-logingly.... muss lauten
"FUNCTION NOT IMPLEMENTED". Bei mir auf den bilder sieht man "exec error", das ist normal, da bei mir (als ich die bilder gemacht habe) bereits s-off war.
Wenn also in den sctips nach insmod xxx eine andere Fehlermeldung kommt, so bedeuted das das entweder der kernel nicht korrekt ist, bereits s-off existiert oder sonstiges! oderr anders gesagt:
insmod: init_module '/data/local/wpthis-lovinglymadeforyoubymodaco.ko' failed (Function not implemented) -> GOOOOOOOD!!!
insmod: init_module '/data/local/wpthis-lovinglymadeforyoubymodaco.ko' failed (andere meldung) -BAAAAAAAAAAAAAAAAAAAAAAAAAAAAD
nochmal die meldung muss heissen:
insmod: init_module '/data/local/wpthis-lovinglymadeforyoubymodaco.ko' failed (Function not implemented) nicht anders
- Bitte streng beachten. KEINE!!! nochmals KEINE optionen anwaehlen bei visionary, vor allem nicht "root on boot" oder aehnliches. Bitte so lassen wie auf meinem Bild. Ansonsten geht was schief. Idealerweise einfach visionary NACH permrooten deinstallieren, denn danach benoetigt man es nicht, und kann es nachher wieder installieren wenn man moechte
Solltet ihr trotzdem nicht weiterkommen - hier "warum"
Das modul(der killswitch) öffnet den exploit je nach kernel - und bedarf hier im modul eine simple hex-aenderung. Am Anfang haben alle (auch ich) das manuell gemacht.
Das visionary-apk tool sollte!!! eigentlich diese Arbeit fuer euch uebernehmen, und das modul korrekt geschrieben als "wpthis-lovinglymadeforyoubymodaco" in data/local ablegen. Wenn das NICHT der fall ist - so arbeitete visionary einfach nicht korrekt.
In dem Fall habt ihr 2 optionen:
1. ihr nehmt das dementprechende Modul was ich bereits "haendisch" gemacht habe.
je nach kernel - oder sagt mir bescheid bei einem anderen kernel
gf3f553d
https://www.android-hilfe.de/forum/...s-und-visionary.53959-page-9.html#post-744504
https://www.android-hilfe.de/forum/...-und-visionary.53959-page-10.html#post-744889
g29fe312
https://www.android-hilfe.de/forum/...-und-visionary.53959-page-12.html#post-747952
2. ihr macht das selber. Einfach die instructions hier [DEV] S-OFF, PERMROOT, eMMC write [INSTRUCTIONS] - xda-developers befolgen ab "Download a Hex Editor",.. befolgen, um per hex editor das modul selbst zu bauen. ganz simpel. geht mit jedem modul, ob wpthis, wpx.ko oder wpthis-lovinglymade....
Alle sind ein und dasselbe modul, nur die namen sind unterschiedlich je nach kernel anpassung.
Nachdem ihr das modul gebaut, oder geklaut habe, schiebt dieses einfach nach data/local, oder auf die sd karte
dann den befehl insmod ADRESSE UND NAME DES FILES eingeben in terminal emulator, und dann sollte die meldung "function not implemented" kommen. Danach kanns weiter gehen, einmal geoeffnet bleibt das system offen bis zum naechstten reboot. fehlermeldungen MEINER scripts bei insmod des "alten wpthis-lovinglymadeforyoubymodaco.ko" moduls koennt ihr dann ignorieren.
beispiel insmod /SDCARD/DroidDoesBrauchEineAnleitung/wpthis.ko
Bevor wir anfangen, was ist permroot, temproot und s-off/s-on?
s-on OHNE ROOTzugang:
alle herstellereinschränkungen sind da. sie sind ja eigentlich als schutz gemeint fuer den "normalo" user, damit kann man eben nix "kapptmachen". darunter zählen:
- schreibschutz des systems
- Keine "nicht authorisierten" updates flashen
- keine eingriffe in irgendwelcher art die "root benötigen"
- Keine eingriffe ins laufende system
S-on mit temp/Permaroot:
Das sytem kann zumindest applikationen ausführen, die root benötigen. da aber weiterhin der schreibschutz eMMC/NAND bestehen bleibt, kannst du keinerlei änderungen am system machen, die "bleiben", da sie nach dem reboot durch den schreibschutz nur temporar waren. Es gehen keine custom roms, keine updates etc. also stufe 1 sozusagen. aber alles was spass macht ist auch nicht möglich.
S-on mit temp/Permaroot und temporärem auschalten des eMMC/NAND schreibschutzes:
damit kannst du zumindest in verbindung mit dem "temporären ausschaltens" des eMMC(NAND) schreibschutzes ein paar sachen im system aendern. Aber nur auf der ebene, bei der das system "läuft", also quasi am offenen herzen. Custom roms sind theoretisch möglich aber meist kann man nur einzelne applikationen löschen oder ändern. Der austausch des "kernels" ist nicht möglich.
S-OFF
Alle sicherheitsmassnahmen sind ausgeschaltet. Du hast zwar noch kein root damit automatisch, aber
- Der bootloader laesst dich direkt partitionen "flashen". Auch wird nicht untersucht, ob diese freigegeben/signed sind, sondern man kann reinnudeln was man will
- Sämtliche komponenten des systems und der partionen sind offen
- du hast nun vollen zugriff auf alles
- du kannst nun direkt "custom" recoveries flashen, die dir backups ermöglichen und sonstige sachen (sehr wichtig beim modden, vorher BACKUPEN - und via NANDROID wird das system komplett als "image" gesichert. Damit kannst du, wenn mist gemacht wurde, das bakcup wieder herstellen (direkt OHNE das das system läuft) und damit auch treiber und kernel etc etc wieder "restoren"
Jetzt aber weiter im Text nach diesem Exkurs!
Wie es funktioniert:
Ich arbeite mit Pauls neuer R12 des VIsionary+ UND von mir angepassten scripts. Diese scritpts sind eine sammmlung aus Sachen bei XDA, aber eben von mir. EDIT: PAUL BAUT AN DER R13 rum, hier der TEMP link http://content.modaco.net/dropzone/com.modaco.visionaryplus.r13.apk
Daher habe ich die r12 bei mir rausgenommen!!!
Los gehts.
Hier braucht ihr nur 4 Sachen (eigentlich 5)
1. Ihr muesst wissen was ihr da tut. Ein vollbrick ist der SUPER GAU, und der kann hier theoretisch passieren. WARNING WARNING FUCKING WARNING!
Hausfrauen, soccer-mums, weinerlinge oder leute die ganz neu bei android sind, finger WEG!!! Ihr koennt aber gerne bis zum schritt des Bootloader Flashens alles ausfuehren, denn ich kennzeichne die gefährlichen Stellen
2. Ihr brauch einen PC zum kopieren
3. Ihr braucht visionary+ (jeweils gueltige version, momentan gibt es die r13 release candidate)
10/Nov r12 test: VISIONary + one click root - Android @ MoDaCo
4. Meine ZIP Dateien und ca 100 MB freien speicher auf der SDKARTE
5. Terminal Emulator aus dem market (ist auch im zip enthalten)
Durchführen des Permantenen Roots (PERMROOT)
Schritt 1:
- Mein Zip herunterladen und auf die SDKARTE entpacken in den Ordner DHD
Das Zip enthaelt 2 leere ordner (backup1 und backup2) und MUSS so aussehen fuer V1 (ohne die visionary.apk, die muss heruntergelanden werden).
Schritt 2:
Die enthaltenen Datei
jackpal.androidterm-1.apk (Terminal Emulator) und
die runtergeladene Version von visionary+ bitte installieren (zb durch root explorer oder einen sontigen filemanager). Ich nutze die version r12 von Modaco.
Schritt 3:
- Ausführen von Visionary+
- Dort keine Optionen anwählen, sondern lediglich TEMPROOT NOW! auswaehlen
- Im Anschluss nun Attempt Permroot NOW! waehlen
- Das Desire HD wird nun neu gestartet. (vorher noch die permission vom superuser mit allow bestätigen). Bitte nochmals sicherstellen, das keine hacken bei den Optionen sind!!!!
Wo sind wir nun?
Nach dem Neustart seit ihr nun "permanent gerootet. aber noch kein Bootloader wurde geflasht. Wer nicht mehr braucht, kann nun feiern gehen
Um dann den schreibschutz temporaer zu deaktivieren (koennt damit sachen in /sytem schreiben und loeschen PERMANENT:
- nach dem perma rooten (denn das kopiert das modul schoen in /data/local=
- via ADB (mit SU) oder im terminal oder in script lite
EDIT: der nachfolgende befehl ist NICHT NOTWENDIG fuer leute die weitermachen wollen. Nur fuer leute die bei perm.root aufhören!!!!
(OPTIONAL!!!!) den befehl absetzen:
4-5 sekunden warten, und "offen ist der kram" bis zum naechsten reboot, dann wieder zu.
ENDE VON PERMROOT!!!!!!!!!!!
S-OFF BOOTLOADER INSTALLIEREN
Schritt 4:
Nun gehen wir ans testen der scripte. Auch hier, noch keine Gefahr.
Es passieren 2 Sachen:
1. Ich teste ob ihr das script ausfuerhen koennt und permanent root habt.
2. Ich lasse euch 2 backups eures bootloaders und eurere recovery machen. Warum 2? Besser als ein backup, und so kann man Fehler ggfls immer noch korrigieren, da nichts!!!! geflasht wird. Wer ganz sicher gehen will das er permrootet ist, kann visionary+ nun gerne deinstallieren. Diese Schritte KOENNEN uebersprungen werden, aber es ist wie gesagt ein extra sicherheits mechanismus[/B]
EDIT!! wenn version 1 und die unten beschriebeben schritte (ThyrusSoff.zip angefügt) nicht klappt, bitte version V2 sowie die anweisungen in dem verlinkten Thread nehmen: https://www.android-hilfe.de/forum/...s-und-visionary.53959-page-4.html#post-731515
Test 1 Bestätigen von PERMROOT und Backup von der originalen Bootloader/Recovery:
- Öffnet bitte den Terminal emulator.
- Gebt bitte ein su
- Superuser.apk fragt nun nach zugang, bitte allow druecken
- Der hash im terminal fenster aendert sich auf #
- Das ist die bestätigung, das ihr permarootet seit! Bleibt das $, SEIT IHR NICHT GEROOTET. Nicht weitermachen, und zurrueck zum start bis ihr permrootet seid!!!!
- Im terminal window gebt ihr ein (wie gesagt es muss ein # key zu sehen sein)
und betätigt mit "enter"
Dieser Check macht nun ein Backup des Bootloaders und der Recovery.
Wenn er ausgeführt wurde, bitte im verzeichnis sdcard/DHD/backup1 prüfen, das die beiden dateien hboot_orig.bin und recovery_orig.bin) enthalten sind. Wenn sie das sind, weiter zu Test 2.
Test 2 Nochmaliges backup und vergleich der Datenintegritaet (md5) des neuen bootloaders:
- Öffnet bitte den Terminal emulator.
- Gebt bitte ein su
- Der hash im terminal fenster aendert sich auf #
- Im terminal window gebt ihr ein (wie gesagt es muss ein # key zu sehen sein)
und betätigt mit "enter"
Wieder ein check, bitte befolgt die Bildschirmanweisungen - mein screenshot verwirrt hier, da mein bootloader ja bereits geflasht wurde). Eure beiden Zeilen duerfen NICHT identisch sein (bzw wenn sie es sind, wie bei mir, ist das der check das ich bereits den s-off bootloader verwende)
Bitte überprüft den md5 code! das ist sehr wichtig. Er muss mit der Meldung im Terminal Fenster übereinstimmen!!!!
Der korrekte md5 wert lautet (gross und kleinschreibung ist unwichtig)
DF4FD77F44993EB05A4732210D2EDDC6
Das waren die Vorbereitungsschritte erstmal. Bis hierhin alles harmlos
Schritt 5:
Nun ans eingemachte - das flashen des s-off bootloaders!!!
WARNINGWARNINGWANRING!!! proceeed with caution. Ab hier gibt es brickgefahr!!!
- Wieder das terminal fenster oeffnen
- Dort eingeben von
- Am ende werden NOCHMALS die md5 werte ueberprueft. Hier sollten sie NUN identisch sein.
- Der erste Wert ist der md5 wert des zu flashenden Bootloaders (wie er auf der Karte ist bzw sein sollte)
- Wert: DF4FD77F44993EB05A4732210D2EDDC6
- Der 2te Wert ist der wert des GEFLASHTEN bootloaders. DF4FD77F44993EB05A4732210D2EDDC6
- Stimmen diese überein, ist der bootloader korrekt geflasht und die brickwahrscheinlichkeit ist ziemlich gegen NULL
- Stimmen diese nicht überein, NICHT AUSSCHALTEN, sondern um hilfe rufen und keinesfalls einen reboot oder shutdown zulassen
- Ein bild kann ich leider nicht liefern, denn ich habe das ja bereits gemacht bei mir
aber ich sage, wer soweit gekommen ist, der kann sicher sein das die werte stimmen. Nur ein sicherheitsmechanismus!!!
Schritt 6: Kontrolle:
- DHD runterfahren (am besten via reboot, auf keinen fall mit eingeschaltetem FASTBOOT (den notfalls in einstellungen-anwendungen ausschalten). Ein REBOOT ist aber auch mit eingeschaltetem fastboot in ordnung
- Bootet das DHD ist alles in Butter
- Dann runterfahen (fastboot ausgeschaltet)
- VOLUME down UND POWER DRUECKEN fuer ein paar Sekunden
- et voila - S-off!
Variante 2: PERMANENT ROOT UND FLASHEN DES BOOTLOADERS (mit visionary+) -GETESTED mit Kernel 2.6.32.21- gf3f553d (letzes OTA fuer die unbranded geraete)
Hier geht es um permanent root UND danach flashen des Bootloaders. Auch wenn ich sonst keine Garantieren gebe, hier noch weniger ihr Lieben. Hier wird der Bootloader ausgetauscht, und das ist die riskanteste aktion im ganzen Android Sumpf.ABER:
Ich habe jedoch versucht, diese Gefahr ein wenig einzudaemmen durch 2 checks, so das EIGENTLICH!!! nix mehr schiefgehen kann.
Daher - hohe Brickgefahr Die idee kommt von sfjuocekr aus dem XDA forum, aber ich habe seine Variante etwas verfeinert
[GUIDE] Root and S-OFF your Desire HD the "easy" version! - xda-developers!
COUNTER:
Brick 0
Thyrus-modded S-off confirmed ca.15 (komm nicht nach mit dem zaehlen)
VORWORT!
Bitte folgendes beachten!
- Die meldung nach ausführen des "killswitches" insmod /data/local/wpthis-logingly.... muss lauten
"FUNCTION NOT IMPLEMENTED". Bei mir auf den bilder sieht man "exec error", das ist normal, da bei mir (als ich die bilder gemacht habe) bereits s-off war.
Wenn also in den sctips nach insmod xxx eine andere Fehlermeldung kommt, so bedeuted das das entweder der kernel nicht korrekt ist, bereits s-off existiert oder sonstiges! oderr anders gesagt:
insmod: init_module '/data/local/wpthis-lovinglymadeforyoubymodaco.ko' failed (Function not implemented) -> GOOOOOOOD!!!
insmod: init_module '/data/local/wpthis-lovinglymadeforyoubymodaco.ko' failed (andere meldung) -BAAAAAAAAAAAAAAAAAAAAAAAAAAAAD
nochmal die meldung muss heissen:
insmod: init_module '/data/local/wpthis-lovinglymadeforyoubymodaco.ko' failed (Function not implemented) nicht anders
- Bitte streng beachten. KEINE!!! nochmals KEINE optionen anwaehlen bei visionary, vor allem nicht "root on boot" oder aehnliches. Bitte so lassen wie auf meinem Bild. Ansonsten geht was schief. Idealerweise einfach visionary NACH permrooten deinstallieren, denn danach benoetigt man es nicht, und kann es nachher wieder installieren wenn man moechte
Solltet ihr trotzdem nicht weiterkommen - hier "warum"
Das modul(der killswitch) öffnet den exploit je nach kernel - und bedarf hier im modul eine simple hex-aenderung. Am Anfang haben alle (auch ich) das manuell gemacht.
Das visionary-apk tool sollte!!! eigentlich diese Arbeit fuer euch uebernehmen, und das modul korrekt geschrieben als "wpthis-lovinglymadeforyoubymodaco" in data/local ablegen. Wenn das NICHT der fall ist - so arbeitete visionary einfach nicht korrekt.
In dem Fall habt ihr 2 optionen:
1. ihr nehmt das dementprechende Modul was ich bereits "haendisch" gemacht habe.
je nach kernel - oder sagt mir bescheid bei einem anderen kernel
gf3f553d
https://www.android-hilfe.de/forum/...s-und-visionary.53959-page-9.html#post-744504
https://www.android-hilfe.de/forum/...-und-visionary.53959-page-10.html#post-744889
g29fe312
https://www.android-hilfe.de/forum/...-und-visionary.53959-page-12.html#post-747952
2. ihr macht das selber. Einfach die instructions hier [DEV] S-OFF, PERMROOT, eMMC write [INSTRUCTIONS] - xda-developers befolgen ab "Download a Hex Editor",.. befolgen, um per hex editor das modul selbst zu bauen. ganz simpel. geht mit jedem modul, ob wpthis, wpx.ko oder wpthis-lovinglymade....
Alle sind ein und dasselbe modul, nur die namen sind unterschiedlich je nach kernel anpassung.
Nachdem ihr das modul gebaut, oder geklaut habe, schiebt dieses einfach nach data/local, oder auf die sd karte
dann den befehl insmod ADRESSE UND NAME DES FILES eingeben in terminal emulator, und dann sollte die meldung "function not implemented" kommen. Danach kanns weiter gehen, einmal geoeffnet bleibt das system offen bis zum naechstten reboot. fehlermeldungen MEINER scripts bei insmod des "alten wpthis-lovinglymadeforyoubymodaco.ko" moduls koennt ihr dann ignorieren.
beispiel insmod /SDCARD/DroidDoesBrauchEineAnleitung/wpthis.ko
Bevor wir anfangen, was ist permroot, temproot und s-off/s-on?
s-on OHNE ROOTzugang:
alle herstellereinschränkungen sind da. sie sind ja eigentlich als schutz gemeint fuer den "normalo" user, damit kann man eben nix "kapptmachen". darunter zählen:
- schreibschutz des systems
- Keine "nicht authorisierten" updates flashen
- keine eingriffe in irgendwelcher art die "root benötigen"
- Keine eingriffe ins laufende system
S-on mit temp/Permaroot:
Das sytem kann zumindest applikationen ausführen, die root benötigen. da aber weiterhin der schreibschutz eMMC/NAND bestehen bleibt, kannst du keinerlei änderungen am system machen, die "bleiben", da sie nach dem reboot durch den schreibschutz nur temporar waren. Es gehen keine custom roms, keine updates etc. also stufe 1 sozusagen. aber alles was spass macht ist auch nicht möglich.
S-on mit temp/Permaroot und temporärem auschalten des eMMC/NAND schreibschutzes:
damit kannst du zumindest in verbindung mit dem "temporären ausschaltens" des eMMC(NAND) schreibschutzes ein paar sachen im system aendern. Aber nur auf der ebene, bei der das system "läuft", also quasi am offenen herzen. Custom roms sind theoretisch möglich aber meist kann man nur einzelne applikationen löschen oder ändern. Der austausch des "kernels" ist nicht möglich.
S-OFF
Alle sicherheitsmassnahmen sind ausgeschaltet. Du hast zwar noch kein root damit automatisch, aber
- Der bootloader laesst dich direkt partitionen "flashen". Auch wird nicht untersucht, ob diese freigegeben/signed sind, sondern man kann reinnudeln was man will
- Sämtliche komponenten des systems und der partionen sind offen
- du hast nun vollen zugriff auf alles
- du kannst nun direkt "custom" recoveries flashen, die dir backups ermöglichen und sonstige sachen (sehr wichtig beim modden, vorher BACKUPEN - und via NANDROID wird das system komplett als "image" gesichert. Damit kannst du, wenn mist gemacht wurde, das bakcup wieder herstellen (direkt OHNE das das system läuft) und damit auch treiber und kernel etc etc wieder "restoren"
Jetzt aber weiter im Text nach diesem Exkurs!
Wie es funktioniert:
Ich arbeite mit Pauls neuer R12 des VIsionary+ UND von mir angepassten scripts. Diese scritpts sind eine sammmlung aus Sachen bei XDA, aber eben von mir. EDIT: PAUL BAUT AN DER R13 rum, hier der TEMP link http://content.modaco.net/dropzone/com.modaco.visionaryplus.r13.apk
Daher habe ich die r12 bei mir rausgenommen!!!
Los gehts.
Hier braucht ihr nur 4 Sachen (eigentlich 5)
1. Ihr muesst wissen was ihr da tut. Ein vollbrick ist der SUPER GAU, und der kann hier theoretisch passieren. WARNING WARNING FUCKING WARNING!
Hausfrauen, soccer-mums, weinerlinge oder leute die ganz neu bei android sind, finger WEG!!! Ihr koennt aber gerne bis zum schritt des Bootloader Flashens alles ausfuehren, denn ich kennzeichne die gefährlichen Stellen
2. Ihr brauch einen PC zum kopieren
3. Ihr braucht visionary+ (jeweils gueltige version, momentan gibt es die r13 release candidate)
10/Nov r12 test: VISIONary + one click root - Android @ MoDaCo
4. Meine ZIP Dateien und ca 100 MB freien speicher auf der SDKARTE
5. Terminal Emulator aus dem market (ist auch im zip enthalten)
Durchführen des Permantenen Roots (PERMROOT)
Schritt 1:
- Mein Zip herunterladen und auf die SDKARTE entpacken in den Ordner DHD
Das Zip enthaelt 2 leere ordner (backup1 und backup2) und MUSS so aussehen fuer V1 (ohne die visionary.apk, die muss heruntergelanden werden).
Schritt 2:
Die enthaltenen Datei
jackpal.androidterm-1.apk (Terminal Emulator) und
die runtergeladene Version von visionary+ bitte installieren (zb durch root explorer oder einen sontigen filemanager). Ich nutze die version r12 von Modaco.
Schritt 3:
- Ausführen von Visionary+
- Dort keine Optionen anwählen, sondern lediglich TEMPROOT NOW! auswaehlen
- Im Anschluss nun Attempt Permroot NOW! waehlen
- Das Desire HD wird nun neu gestartet. (vorher noch die permission vom superuser mit allow bestätigen). Bitte nochmals sicherstellen, das keine hacken bei den Optionen sind!!!!
Wo sind wir nun?
Nach dem Neustart seit ihr nun "permanent gerootet. aber noch kein Bootloader wurde geflasht. Wer nicht mehr braucht, kann nun feiern gehen
Um dann den schreibschutz temporaer zu deaktivieren (koennt damit sachen in /sytem schreiben und loeschen PERMANENT:
- nach dem perma rooten (denn das kopiert das modul schoen in /data/local=
- via ADB (mit SU) oder im terminal oder in script lite
EDIT: der nachfolgende befehl ist NICHT NOTWENDIG fuer leute die weitermachen wollen. Nur fuer leute die bei perm.root aufhören!!!!
(OPTIONAL!!!!) den befehl absetzen:
Code:
insmod /data/local/wpthis-lovinglymadeforyoubymodaco.ko
4-5 sekunden warten, und "offen ist der kram" bis zum naechsten reboot, dann wieder zu.
ENDE VON PERMROOT!!!!!!!!!!!
S-OFF BOOTLOADER INSTALLIEREN
Schritt 4:
Nun gehen wir ans testen der scripte. Auch hier, noch keine Gefahr.
Es passieren 2 Sachen:
1. Ich teste ob ihr das script ausfuerhen koennt und permanent root habt.
2. Ich lasse euch 2 backups eures bootloaders und eurere recovery machen. Warum 2? Besser als ein backup, und so kann man Fehler ggfls immer noch korrigieren, da nichts!!!! geflasht wird. Wer ganz sicher gehen will das er permrootet ist, kann visionary+ nun gerne deinstallieren. Diese Schritte KOENNEN uebersprungen werden, aber es ist wie gesagt ein extra sicherheits mechanismus[/B]
EDIT!! wenn version 1 und die unten beschriebeben schritte (ThyrusSoff.zip angefügt) nicht klappt, bitte version V2 sowie die anweisungen in dem verlinkten Thread nehmen: https://www.android-hilfe.de/forum/...s-und-visionary.53959-page-4.html#post-731515
Test 1 Bestätigen von PERMROOT und Backup von der originalen Bootloader/Recovery:
- Öffnet bitte den Terminal emulator.
- Gebt bitte ein su
- Superuser.apk fragt nun nach zugang, bitte allow druecken
- Der hash im terminal fenster aendert sich auf #
- Das ist die bestätigung, das ihr permarootet seit! Bleibt das $, SEIT IHR NICHT GEROOTET. Nicht weitermachen, und zurrueck zum start bis ihr permrootet seid!!!!
- Im terminal window gebt ihr ein (wie gesagt es muss ein # key zu sehen sein)
Code:
sh /sdcard/DHD/backup
Dieser Check macht nun ein Backup des Bootloaders und der Recovery.
Wenn er ausgeführt wurde, bitte im verzeichnis sdcard/DHD/backup1 prüfen, das die beiden dateien hboot_orig.bin und recovery_orig.bin) enthalten sind. Wenn sie das sind, weiter zu Test 2.
Test 2 Nochmaliges backup und vergleich der Datenintegritaet (md5) des neuen bootloaders:
- Öffnet bitte den Terminal emulator.
- Gebt bitte ein su
- Der hash im terminal fenster aendert sich auf #
- Im terminal window gebt ihr ein (wie gesagt es muss ein # key zu sehen sein)
Code:
sh /sdcard/DHD/test
Wieder ein check, bitte befolgt die Bildschirmanweisungen - mein screenshot verwirrt hier, da mein bootloader ja bereits geflasht wurde). Eure beiden Zeilen duerfen NICHT identisch sein (bzw wenn sie es sind, wie bei mir, ist das der check das ich bereits den s-off bootloader verwende)
Bitte überprüft den md5 code! das ist sehr wichtig. Er muss mit der Meldung im Terminal Fenster übereinstimmen!!!!
Der korrekte md5 wert lautet (gross und kleinschreibung ist unwichtig)
DF4FD77F44993EB05A4732210D2EDDC6
Das waren die Vorbereitungsschritte erstmal. Bis hierhin alles harmlos
Schritt 5:
Nun ans eingemachte - das flashen des s-off bootloaders!!!
WARNINGWARNINGWANRING!!! proceeed with caution. Ab hier gibt es brickgefahr!!!
- Wieder das terminal fenster oeffnen
- Dort eingeben von
Code:
sh sdcard/DHD/bootloader
- Der erste Wert ist der md5 wert des zu flashenden Bootloaders (wie er auf der Karte ist bzw sein sollte)
- Wert: DF4FD77F44993EB05A4732210D2EDDC6
- Der 2te Wert ist der wert des GEFLASHTEN bootloaders. DF4FD77F44993EB05A4732210D2EDDC6
- Stimmen diese überein, ist der bootloader korrekt geflasht und die brickwahrscheinlichkeit ist ziemlich gegen NULL
- Stimmen diese nicht überein, NICHT AUSSCHALTEN, sondern um hilfe rufen und keinesfalls einen reboot oder shutdown zulassen
- Ein bild kann ich leider nicht liefern, denn ich habe das ja bereits gemacht bei mir
aber ich sage, wer soweit gekommen ist, der kann sicher sein das die werte stimmen. Nur ein sicherheitsmechanismus!!!
Schritt 6: Kontrolle:
- DHD runterfahren (am besten via reboot, auf keinen fall mit eingeschaltetem FASTBOOT (den notfalls in einstellungen-anwendungen ausschalten). Ein REBOOT ist aber auch mit eingeschaltetem fastboot in ordnung
- Bootet das DHD ist alles in Butter
- Dann runterfahen (fastboot ausgeschaltet)
- VOLUME down UND POWER DRUECKEN fuer ein paar Sekunden
- et voila - S-off!
Anhänge
Zuletzt bearbeitet von einem Moderator: