Android 台灣中文網
標題:
sh-01d root
[打印本頁]
作者:
tamadekmt
時間:
2012-2-5 18:29
標題:
sh-01d root
本帖最後由 tamadekmt 於 2012-2-5 18:28 編輯
不应出問题的SH-12C ROOT教学都有人失敗了丶对這些朋友我只能。。。。
至於SH-01D、我只是把原始資料貼上、
后果自行负責、本人不作任何教学、不懂的人不要試
(其实这也是SH-12C Root的另一方法)
shdisphook与breaksuidshdisp付件:
sh-01d.rar
(6.11 KB, 下載次數: 36)
2012-2-5 18:21 上傳
點擊文件名下載附件
原文
system権限取得後、以下のことを行ってください。
主に3段階のことをやります。
(1)shdisphookによるsystem権限の取得、/cache/recoveryのリンク作成
(2)/dev/shdispのパーミッションを666にする
breaksuidshdispによるsuid関数の破壊。
22.■手順
23 breaksuidshdispを/data/local/に入れておいてください。
24.
25.adb push breaksuidshdisp /data/local/
26.adb shell chmod 755 /data/local/breaksuidshdisp
27.
28.ここから、adb shellで実行。shdisphookでsystem権限取得状態に
29.なってください。
30.
31.$ echo 'chmod 777 /cache' > /data/local/oncmd.sh
32.$ echo 'chmod 666 /cache/recovery' >> /data/local/oncmd.sh
33.$ chmod 755 /data/local/oncmd.sh
34.
35.ここで、microSDのマウント解除ダイアログを表示させると
36./cacheディレクトリのパーミッションが777になっているはず
37.
38.つづいて
39.$ rm -r /cache/recovery
40.$ ln -s /dev/shdisp /cache/recovery
41.
42.ここで、再起動。もう一度shdisphookを実行する。
43.microSDのマウント解除ダイアログを表示させる
44.
45.すると、/dev/shdispが以下の権限になるはず。
46.$ adb shell ls -l /dev/shdisp
47.crw-rw-rw- system cache 232, 0 1980-01-08 10:07 shdisp
48.
49.ここで、breaksuidshdispを実行
50.
51.$/data/local/breaksuidshdisp
52.afd0a680 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
53.afd0a690 : 00 00 b0 e1 1e ff 2f 51 ec b2 00 ea 00 f0 20 e3
54.p2 = AFD50000 - B0010000
55.event_type = 268435456
56.p3 = 007E15E0
57.p4 = 0091D8BC
58.p3 = AFD0A680
59.p4 = AFE4695C
60.afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
61.afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
62.
63.これで、suid関数が破壊されますので、ターミナルエミュレータを起動させると
64.#が表示されていると思います。
作者:
tamadekmt
時間:
2012-2-7 07:32
1 click tool
1 click rootest_v2.rar
(155.21 KB, 下載次數: 39)
2012-2-7 07:31 上傳
點擊文件名下載附件
我没試過
作者:
shadowlee0926
時間:
2012-2-17 12:25
唔知有無人可以root 到呢!
作者:
jacy
時間:
2012-2-17 16:19
那有沒有辦法簡化到12C也可以單鍵ROOT
作者:
kkingking
時間:
2012-2-28 02:03
單鍵root拿來試試的說
作者:
ta-mawan8
時間:
2012-2-29 11:49
這个方法很困難、成功率<10%
作者:
nemogz
時間:
2012-3-27 17:26
good good study,day day up
作者:
Gothic丶clown
時間:
2012-5-13 02:52
不知道該如何使用
作者:
fatpong
時間:
2012-5-13 11:18
Let's try ! thank you for share !
作者:
nyldxz
時間:
2012-5-19 18:57
谢谢!就是教程是日文的有点遗憾
作者:
showwuxu
時間:
2012-6-20 09:53
重启后。输入的那段代码就无反应了,SD卡操作的那个操作了也无效果,一直挺在那段代码。
作者:
adrian0918
時間:
2012-6-21 14:29
唔知有無人可以root 到呢!
作者:
超前意识
時間:
2012-7-3 09:04
太好了支持一下
作者:
超前意识
時間:
2012-7-3 09:36
有没有人成功过呀
作者:
sonixboy
時間:
2012-8-8 23:02
有高手试过吗?
作者:
rinoa123
時間:
2012-8-9 13:02
本帖最後由 rinoa123 於 2012-8-9 13:03 編輯
感谢T大之前对小弟的帮助,放上渣翻译一份。
红色字表示不是十分确定的翻译,因为这篇翻译可能有错误而导致砖机,本人对此不负任何责任。
system権限取得後、以下のことを行ってください。
【取得system权限后,请执行以下步骤】
主に3段階のことをやります。
【主要分为3阶段进行】
(1)shdisphookによるsystem権限の取得、/cache/recoveryのリンク作成
【通过Shdisphook取得system权限,生成/cache/recovery的
link(连接?)
】
(2)/dev/shdispのパーミッションを666にする
【将/dev/shdisp的
permission(权限?)
改为666】
breaksuidshdispによるsuid関数の破壊。
【通过breaksuidshdisp破坏suid函数】
22.■手順
【步骤】
23 breaksuidshdispを/data/local/に入れておいてください。
【将breaksuidshdisp放入/data/local】
24.
25.adb push breaksuidshdisp /data/local/
26.adb shell chmod 755 /data/local/breaksuidshdisp
27.
28.ここから、adb shellで実行。shdisphookでsystem権限取得状態に
29.なってください。
【从这里开始,请保持adb shell运行、shdisphook已取得system权限的状态】
30.
31.$ echo 'chmod 777 /cache' > /data/local/oncmd.sh
32.$ echo 'chmod 666 /cache/recovery' >> /data/local/oncmd.sh
33.$ chmod 755 /data/local/oncmd.sh
34.
35.ここで、microSDのマウント解除ダイアログを表示させると
【在这里,使microSD的mount解除dialogue(对话框?)显示出来(这句不太确定)】
36./cacheディレクトリのパーミッションが777になっているはず
【/cache目录的
permission(权限?)
应该变成了777】
37.
38.つづいて
【接着】
39.$ rm -r /cache/recovery
40.$ ln -s /dev/shdisp /cache/recovery
41.
42.ここで、再起動。もう一度shdisphookを実行する。
【这这里,重启,再一次执行shdisphook】
43.microSDのマウント解除ダイアログを表示させる
【使microSD的mount解除dialogue(对话框?)显示出来(不太确定)】
44.
45.すると、/dev/shdispが以下の権限になるはず。
【这样的话,/dev/shdisp应该会变为以下的权限】
46.$ adb shell ls -l /dev/shdisp
47.crw-rw-rw- system cache 232, 0 1980-01-08 10:07 shdisp
48.
49.ここで、breaksuidshdispを実行
【在这里,执行breaksuidshdisp】
50.
51.$/data/local/breaksuidshdisp
52.afd0a680 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
53.afd0a690 : 00 00 b0 e1 1e ff 2f 51 ec b2 00 ea 00 f0 20 e3
54.p2 = AFD50000 - B0010000
55.event_type = 268435456
56.p3 = 007E15E0
57.p4 = 0091D8BC
58.p3 = AFD0A680
59.p4 = AFE4695C
60.afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
61.afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
62.
63.これで、suid関数が破壊されますので、ターミナルエミュレータを起動させると
64.#が表示されていると思います。
【到此,因为suid函数被破坏,
terminal emulator(终端模拟器??)启动。
应该会显示出#】
作者:
兩儀未那
時間:
2012-8-29 21:21
據說SH06D一樣,試試...
作者:
fatpong
時間:
2012-9-4 11:17
Mobile01
sh-01d 最高權限ROOT已成功
This method should be work
Please take a look !
作者:
吹吹吹吹
時間:
2012-9-10 02:47
6KB。 是ROOT的工具还是下载地址呢?
作者:
syp730615
時間:
2012-10-18 09:42
有人试用成功的吗
作者:
hanqiushi
時間:
2014-5-22 12:45
谢谢了!谢谢了!谢谢了!谢谢了!谢谢了!
作者:
hanqiushi
時間:
2014-5-22 12:45
谢谢!就是教程是日文的有点遗憾
作者:
dzyjsbg
時間:
2015-7-3 11:46
nyldxz 發表於 2012-5-19 18:57
**** 作者被禁止或刪除 內容自動屏蔽 ****
系统是4.0还是2.3的
作者:
jiujiu00
時間:
2016-1-17 14:39
看不懂
歡迎光臨 Android 台灣中文網 (https://apk.tw/)
Powered by Discuz! X3.1