Android 台灣中文網

打印 上一主題 下一主題

[資料] sh-01d root

[複製連結] 查看: 7322|回覆: 23|好評: 0
跳轉到指定樓層
樓主
tamadekmt | 收聽TA | 只看該作者 回帖獎勵 |正序瀏覽 |閱讀模式
發表於 2012-2-5 18:29

馬上加入Android 台灣中文網,立即免費下載應用遊戲。

您需要 登錄 才可以下載或查看,沒有帳號?註冊

x
本帖最後由 tamadekmt 於 2012-2-5 18:28 編輯

不应出問题的SH-12C ROOT教学都有人失敗了丶对這些朋友我只能。。。。
至於SH-01D、我只是把原始資料貼上、
后果自行负責、本人不作任何教学、不懂的人不要試

(其实这也是SH-12C Root的另一方法)

shdisphook与breaksuidshdisp付件: sh-01d.rar (6.11 KB, 下載次數: 36)
「用Android 就來APK.TW」,快來加入粉絲吧!
Android 台灣中文網(APK.TW)

評分

參與人數 1幫助 +1 收起 理由
82685425 + 1 好內容。朕有賞,還不謝主隆恩.

查看全部評分

收藏收藏 分享分享 分享專題
用Android 就來Android 台灣中文網(https://apk.tw)
回覆

使用道具 舉報

23
dzyjsbg | 收聽TA | 只看該作者
發表於 2015-7-3 11:46
nyldxz 發表於 2012-5-19 18:57
**** 作者被禁止或刪除 內容自動屏蔽 ****

系统是4.0还是2.3的
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

22
hanqiushi | 收聽TA | 只看該作者
發表於 2014-5-22 12:45
谢谢!就是教程是日文的有点遗憾
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

21
hanqiushi | 收聽TA | 只看該作者
發表於 2014-5-22 12:45
谢谢了!谢谢了!谢谢了!谢谢了!谢谢了!
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

20
syp730615 | 收聽TA | 只看該作者
發表於 2012-10-18 09:42
有人试用成功的吗
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

19
吹吹吹吹 | 收聽TA | 只看該作者
發表於 2012-9-10 02:47
6KB。  是ROOT的工具还是下载地址呢?
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

18
fatpong | 收聽TA | 只看該作者
發表於 2012-9-4 11:17
Mobile01

sh-01d 最高權限ROOT已成功
This method should be work
Please take a look !
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

17
兩儀未那 | 收聽TA | 只看該作者
發表於 2012-8-29 21:21
據說SH06D一樣,試試...
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

16
rinoa123 | 收聽TA | 只看該作者
發表於 2012-8-9 13:02
本帖最後由 rinoa123 於 2012-8-9 13:03 編輯

感谢T大之前对小弟的帮助,放上渣翻译一份。
红色字表示不是十分确定的翻译,因为这篇翻译可能有错误而导致砖机,本人对此不负任何责任。






system権限取得後、以下のことを行ってください。
【取得system权限后,请执行以下步骤】
主に3段階のことをやります。
【主要分为3阶段进行】
(1)shdisphookによるsystem権限の取得、/cache/recoveryのリンク作成
【通过Shdisphook取得system权限,生成/cache/recovery的link(连接?)
(2)/dev/shdispのパーミッションを666にする
【将/dev/shdisp的permission(权限?)改为666】
breaksuidshdispによるsuid関数の破壊。
【通过breaksuidshdisp破坏suid函数】

22.■手順
【步骤】
23 breaksuidshdispを/data/local/に入れておいてください。
【将breaksuidshdisp放入/data/local】
24.
25.adb push breaksuidshdisp /data/local/
26.adb shell chmod 755 /data/local/breaksuidshdisp
27.
28.ここから、adb shellで実行。shdisphookでsystem権限取得状態に
29.なってください。
【从这里开始,请保持adb shell运行、shdisphook已取得system权限的状态】
30.
31.$ echo 'chmod 777 /cache' > /data/local/oncmd.sh
32.$ echo 'chmod 666 /cache/recovery' >> /data/local/oncmd.sh
33.$ chmod 755 /data/local/oncmd.sh
34.
35.ここで、microSDのマウント解除ダイアログを表示させると
  【在这里,使microSD的mount解除dialogue(对话框?)显示出来(这句不太确定)】
36./cacheディレクトリのパーミッションが777になっているはず
  【/cache目录的permission(权限?)应该变成了777】
37.
38.つづいて
  【接着】
39.$ rm -r /cache/recovery
40.$ ln -s /dev/shdisp /cache/recovery
41.
42.ここで、再起動。もう一度shdisphookを実行する。
  【这这里,重启,再一次执行shdisphook】
43.microSDのマウント解除ダイアログを表示させる
  【使microSD的mount解除dialogue(对话框?)显示出来(不太确定)】
44.
45.すると、/dev/shdispが以下の権限になるはず。
  【这样的话,/dev/shdisp应该会变为以下的权限】
46.$ adb shell ls -l /dev/shdisp
47.crw-rw-rw- system   cache    232,   0 1980-01-08 10:07 shdisp
48.
49.ここで、breaksuidshdispを実行
【在这里,执行breaksuidshdisp】
50.
51.$/data/local/breaksuidshdisp
52.afd0a680 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
53.afd0a690 : 00 00 b0 e1 1e ff 2f 51 ec b2 00 ea 00 f0 20 e3
54.p2 = AFD50000 - B0010000
55.event_type = 268435456
56.p3 = 007E15E0
57.p4 = 0091D8BC
58.p3 = AFD0A680
59.p4 = AFE4695C
60.afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
61.afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
62.
63.これで、suid関数が破壊されますので、ターミナルエミュレータを起動させると
64.#が表示されていると思います。
【到此,因为suid函数被破坏,terminal emulator(终端模拟器??)启动。应该会显示出#】
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則