綁定帳號登入

Android 台灣中文網

打印 上一主題 下一主題

[資料] sh-01d root

[複製連結] 查看: 7174|回覆: 23|好評: 0
11
showwuxu | 收聽TA | 只看該作者
發表於 2012-6-20 09:53
重启后。输入的那段代码就无反应了,SD卡操作的那个操作了也无效果,一直挺在那段代码。
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

12
adrian0918 | 收聽TA | 只看該作者
發表於 2012-6-21 14:29
唔知有無人可以root 到呢!
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

13
超前意识 | 收聽TA | 只看該作者
發表於 2012-7-3 09:04
太好了支持一下
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

14
超前意识 | 收聽TA | 只看該作者
發表於 2012-7-3 09:36
有没有人成功过呀
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

15
sonixboy | 收聽TA | 只看該作者
發表於 2012-8-8 23:02
有高手试过吗?
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

16
rinoa123 | 收聽TA | 只看該作者
發表於 2012-8-9 13:02
本帖最後由 rinoa123 於 2012-8-9 13:03 編輯

感谢T大之前对小弟的帮助,放上渣翻译一份。
红色字表示不是十分确定的翻译,因为这篇翻译可能有错误而导致砖机,本人对此不负任何责任。






system権限取得後、以下のことを行ってください。
【取得system权限后,请执行以下步骤】
主に3段階のことをやります。
【主要分为3阶段进行】
(1)shdisphookによるsystem権限の取得、/cache/recoveryのリンク作成
【通过Shdisphook取得system权限,生成/cache/recovery的link(连接?)
(2)/dev/shdispのパーミッションを666にする
【将/dev/shdisp的permission(权限?)改为666】
breaksuidshdispによるsuid関数の破壊。
【通过breaksuidshdisp破坏suid函数】

22.■手順
【步骤】
23 breaksuidshdispを/data/local/に入れておいてください。
【将breaksuidshdisp放入/data/local】
24.
25.adb push breaksuidshdisp /data/local/
26.adb shell chmod 755 /data/local/breaksuidshdisp
27.
28.ここから、adb shellで実行。shdisphookでsystem権限取得状態に
29.なってください。
【从这里开始,请保持adb shell运行、shdisphook已取得system权限的状态】
30.
31.$ echo 'chmod 777 /cache' > /data/local/oncmd.sh
32.$ echo 'chmod 666 /cache/recovery' >> /data/local/oncmd.sh
33.$ chmod 755 /data/local/oncmd.sh
34.
35.ここで、microSDのマウント解除ダイアログを表示させると
  【在这里,使microSD的mount解除dialogue(对话框?)显示出来(这句不太确定)】
36./cacheディレクトリのパーミッションが777になっているはず
  【/cache目录的permission(权限?)应该变成了777】
37.
38.つづいて
  【接着】
39.$ rm -r /cache/recovery
40.$ ln -s /dev/shdisp /cache/recovery
41.
42.ここで、再起動。もう一度shdisphookを実行する。
  【这这里,重启,再一次执行shdisphook】
43.microSDのマウント解除ダイアログを表示させる
  【使microSD的mount解除dialogue(对话框?)显示出来(不太确定)】
44.
45.すると、/dev/shdispが以下の権限になるはず。
  【这样的话,/dev/shdisp应该会变为以下的权限】
46.$ adb shell ls -l /dev/shdisp
47.crw-rw-rw- system   cache    232,   0 1980-01-08 10:07 shdisp
48.
49.ここで、breaksuidshdispを実行
【在这里,执行breaksuidshdisp】
50.
51.$/data/local/breaksuidshdisp
52.afd0a680 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
53.afd0a690 : 00 00 b0 e1 1e ff 2f 51 ec b2 00 ea 00 f0 20 e3
54.p2 = AFD50000 - B0010000
55.event_type = 268435456
56.p3 = 007E15E0
57.p4 = 0091D8BC
58.p3 = AFD0A680
59.p4 = AFE4695C
60.afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
61.afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
62.
63.これで、suid関数が破壊されますので、ターミナルエミュレータを起動させると
64.#が表示されていると思います。
【到此,因为suid函数被破坏,terminal emulator(终端模拟器??)启动。应该会显示出#】
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

17
兩儀未那 | 收聽TA | 只看該作者
發表於 2012-8-29 21:21
據說SH06D一樣,試試...
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

18
fatpong | 收聽TA | 只看該作者
發表於 2012-9-4 11:17
Mobile01

sh-01d 最高權限ROOT已成功
This method should be work
Please take a look !
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

19
吹吹吹吹 | 收聽TA | 只看該作者
發表於 2012-9-10 02:47
6KB。  是ROOT的工具还是下载地址呢?
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

20
syp730615 | 收聽TA | 只看該作者
發表於 2012-10-18 09:42
有人试用成功的吗
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則