1. Nimm jetzt an unserem Uhans - 3. ADVENT - Gewinnspiel teil - Alle Informationen findest Du hier!

[HowTo] Rooten ohne Bootloader-Unlock (und somit ohne Datenverlust) für ICS 4.0.3

Dieses Thema im Forum "Anleitungen für Nexus S" wurde erstellt von hmoody, 31.01.2012.

  1. hmoody, 31.01.2012 #1
    hmoody

    hmoody Threadstarter Fortgeschrittenes Mitglied

    Beiträge:
    421
    Erhaltene Danke:
    86
    Registriert seit:
    27.08.2011
    Phone:
    HTC Sensation
    Hi Leute,
    in Anlehnung an das Tutorial von DoomLord auf XDA hier meine "abgeänderte" Variante für ICS.

    Ich konnte es erfolgreich bei mir durchführen!
    Da ich selber MacOS X benutze, schreibe ich diese Anleitung "allgemeingültig". Ihr solltet vorher wissen, was adb ist, und wie man es installiert. Außerdem solltet ihr wenigstens in der Eingabeaufforderung/Terminal mit cd navigieren können.

    Ich übernehme keinerlei Verantwortung für entstandene Schäden oder beschädigte Daten, wie immer gilt, macht VORHER ein BackUP eurer SD-Karte.

    Ok, alles verstanden? Dann gehts los!

    Zu ersteinmal die Dateien die wir benötigen:


    1. Den neuen Exploit für den neuen Kernel (saurik / Jay Freeman) hat diesen bereits für Android "erstellt", zu downloaden hier: http://cache.saurik.com/android/armeabi/mempodroid
    2. busybox
    3. su und Superuser.apk (die drei sind im Anhang zu finden)
    4. Eine funktionierende adb Einrichtung
    5. Und natürlich den Treiber für das Nexus S installiert haben! Google USB Driver | Android Developers
    Jetzt müssen wir im Android Handy den Entwicklermodus einschalten (Einstellungen --> Entwickleroptionen --> USB-Debugging)
    Handy per Kabel mit dem Rechner verbinden.


    Ich schlage vor die vier Dateien in den Ordner, wo adb liegt zu verschieben, da meine Befehle gleich davon ausgehen werden!!
    Öffne die Eingabeaufforderung / Terminal / Konsole und navigiere in den Ordner wo adb liegt (cd ...)

    Code:
        adb push mempodroid /data/local/tmp/
        adb shell "chmod 777 /data/local/tmp/mempodroid"
        adb push busybox /data/local/tmp/busybox
        adb shell "chmod 755 /data/local/tmp/busybox"
        adb push Superuser.apk /data/local/tmp
        adb push su /data/local/tmp
    --> Vorbereitungen abgeschlossen, nun wechseln per mit adb auf das Nexus, die Befehle der Reihe nach einfach eingeben (sollte der Befehl mit dem remount nicht funktionieren, deaktiviert und aktivert den Debugging-Modus / startet mal neu)
    Code:
    
    [LIST=1]
    [*]     adb shell
    [*]     cd /data/local/tmp
    [*]     ./mempodroid 0xd7cc 0xad27 sh
    [*]     ./busybox mount -o remount,rw /system
    [*]     dd if=/data/local/tmp/busybox of=/system/xbin/busybox
    [*]     chown root.shell /system/xbin/busybox
    [*]     chmod 04755 /system/xbin/busybox
    [*]     /system/xbin/busybox --install -s /system/xbin
    [*]     rm -r busybox
    [*]      busybox mv su /system/bin/su
    [*]     chown root.shell /system/bin/su
    [*]     chmod 06755 /system/bin/su
    [*]     rm /system/xbin/su
    [*]     ln -s /system/bin/su /system/xbin/su
    [*]     busybox mv Superuser.apk /system/app
    [*]     rm *
    [*]     exit
    [*]     exit
    [*]     adb reboot
    [/LIST]
     
    Und nun solltet ihr eine Superuser.apk im App-Drawer haben und root Rechte. Öffnet die Superuser App, geht auf Einstellungen ganz runter und dann auf "Su binary v3.0.32", dann auf trotzdem aktualisieren, jetzt sollte eure erste superuser Anfrage kommen und das zeigt euch, dass es funktioniert hat ;)


    Super um z.B. ein Titanium Backup zu machen! Oder AdFree etc ...




    Falls es geklappt hat und euch gefällt --> Danke Button


    Mein Dank geht an saurik, für die Bereitstellung des Exploits!
    An DoomLord für den alten Exploit, wo ich viel mit gearbeitet habe.
     

    Anhänge:

    Zuletzt bearbeitet: 31.01.2012
    Road_Runner, tomtirol, ManfredU und 20 andere haben sich bedankt.
  2. hmoody, 03.02.2012 #2
    hmoody

    hmoody Threadstarter Fortgeschrittenes Mitglied

    Beiträge:
    421
    Erhaltene Danke:
    86
    Registriert seit:
    27.08.2011
    Phone:
    HTC Sensation
    Hats bei irgendjemand anderem schon funktioniert?
     
  3. klaerbaer, 04.02.2012 #3
    klaerbaer

    klaerbaer Erfahrener Benutzer

    Beiträge:
    183
    Erhaltene Danke:
    162
    Registriert seit:
    11.07.2011
    Phone:
    OnePlus One
    Ja, bei mir ohne Probleme, genau nach Anleitung
     
  4. RealComedian, 04.02.2012 #4
    RealComedian

    RealComedian Android-Experte

    Beiträge:
    471
    Erhaltene Danke:
    73
    Registriert seit:
    11.02.2011
    Phone:
    OnePlus One
    Heute Nacht hat es nicht geklappt, probier es jetzt einfach nochmal, vielleicht war es ja meine Müdigkeit.

    Edit: War die Müdigkeit, jetzt klappts.
     
    Zuletzt bearbeitet: 04.02.2012
  5. urbanhusky, 06.02.2012 #5
    urbanhusky

    urbanhusky Neuer Benutzer

    Beiträge:
    1
    Erhaltene Danke:
    0
    Registriert seit:
    06.02.2012
    Hat wunderbar geklappt. Alles 1:1 nach der Anleitung gemacht.
    Alle Daten noch da und die Superuser-Abfrage kam auch :)
     
  6. Psygen, 09.02.2012 #6
    Psygen

    Psygen Fortgeschrittenes Mitglied

    Beiträge:
    388
    Erhaltene Danke:
    27
    Registriert seit:
    30.04.2011
    Phone:
    HTC One X
    Super hat geklappt mit geschlossenem Bootloader ;)
     
  7. Gast156561, 10.02.2012 #7
    Gast156561

    Gast156561 Gast

    Danke perfekt!!!!
     
  8. hey_malik, 12.02.2012 #8
    hey_malik

    hey_malik Erfahrener Benutzer

    Beiträge:
    200
    Erhaltene Danke:
    14
    Registriert seit:
    19.04.2011
    Hat auch hier von Linux aus wunderbar funktioniert.
     
  9. hey_malik, 12.02.2012 #9
    hey_malik

    hey_malik Erfahrener Benutzer

    Beiträge:
    200
    Erhaltene Danke:
    14
    Registriert seit:
    19.04.2011
    Gibts irgendwo Infos dazu was der Exploit genau macht?
     
  10. Gast156561, 12.02.2012 #10
    Gast156561

    Gast156561 Gast

    der exploit verwandelt deine user shell in eine ROOT shell.
     
  11. hmoody, 12.02.2012 #11
    hmoody

    hmoody Threadstarter Fortgeschrittenes Mitglied

    Beiträge:
    421
    Erhaltene Danke:
    86
    Registriert seit:
    27.08.2011
    Phone:
    HTC Sensation
    Steht auf der Seite von saurik, da wo es denn Exploit gibt. Im Grunde ist das ein Bug beim Zugriff auf eine /proc Datei, es wird in einen “fremden “ Speicherbereich geschrieben und später drauf zu gegriffen...


    Gesendet mit der Android-Hilfe.de-App
     
  12. hey_malik, 13.02.2012 #12
    hey_malik

    hey_malik Erfahrener Benutzer

    Beiträge:
    200
    Erhaltene Danke:
    14
    Registriert seit:
    19.04.2011
    Ah, danke. Ich muss aber gestehen ich finde es auf der saurik Seite nicht. Ich bekomme nur 404er. Vermutlich bin ich zu blind. Hättest du freundlicher Weise den Link zur Hand?
     
  13. hmoody, 13.02.2012 #13
    hmoody

    hmoody Threadstarter Fortgeschrittenes Mitglied

    Beiträge:
    421
    Erhaltene Danke:
    86
    Registriert seit:
    27.08.2011
    Phone:
    HTC Sensation
  14. hey_malik, 13.02.2012 #14
    hey_malik

    hey_malik Erfahrener Benutzer

    Beiträge:
    200
    Erhaltene Danke:
    14
    Registriert seit:
    19.04.2011
    Ach prima. Merci.
     
  15. Calsonic, 21.02.2012 #15
    Calsonic

    Calsonic Fortgeschrittenes Mitglied

    Beiträge:
    312
    Erhaltene Danke:
    17
    Registriert seit:
    30.11.2009
    Habe das Rooting auch gerade auf meinem I9023 durchgeführt und es hat einwandfrei geklappt. Danke hmoody!
     
  16. thegreat, 24.02.2012 #16
    thegreat

    thegreat Neuer Benutzer

    Beiträge:
    19
    Erhaltene Danke:
    4
    Registriert seit:
    24.08.2010
    Phone:
    Nexus S
    Hat bei mir auch prima gelappt! :thumbsup:

    Hätte jetzt nur dir noch die Frage ob ich mit dem ROM Manager (trotz geschlossenem Bootloader) jetzt ohne Probleme CWM installieren kann?
    Da ich gerne ein funktionierendes Recovery hätte, und nicht mit Taschenlampe arbeiten will.
     
  17. klaerbaer, 24.02.2012 #17
    klaerbaer

    klaerbaer Erfahrener Benutzer

    Beiträge:
    183
    Erhaltene Danke:
    162
    Registriert seit:
    11.07.2011
    Phone:
    OnePlus One
    [​IMG]
    Ja geht, habe ich auch gemacht

    Gesendet von meinem Nexus S mit Tapatalk
     
  18. Data, 28.02.2012 #18
    Data

    Data Fortgeschrittenes Mitglied

    Beiträge:
    390
    Erhaltene Danke:
    35
    Registriert seit:
    18.06.2009
    Phone:
    Nexus S
    Da ich keine Lust habe, mein Nexus S zu bricken, frage ich lieber nach. Was bedeutet: "nun wechseln per mit adb auf das Nexus"?
     
  19. hmoody, 01.03.2012 #19
    hmoody

    hmoody Threadstarter Fortgeschrittenes Mitglied

    Beiträge:
    421
    Erhaltene Danke:
    86
    Registriert seit:
    27.08.2011
    Phone:
    HTC Sensation
    Das heißt nur, dass man über die USB-Verbindung eine "Entwickler"-Verbindung zum Handy aufbaut. Nur damit kann man nichts bricken, keine Sorge. Solange man nicht von der Anleitung, wie ich sie beschrieben habe abweicht, kann man nichts falsch machen!
     
  20. Data, 01.03.2012 #20
    Data

    Data Fortgeschrittenes Mitglied

    Beiträge:
    390
    Erhaltene Danke:
    35
    Registriert seit:
    18.06.2009
    Phone:
    Nexus S
    Mutig wie ich bin, habe ich eben mal mein Nexus angeschlossen und

    adb shell
    cd /data/local/tmp

    eingegeben. Jetzt ist mir klar, was Du mit "nun wechseln per mit adb auf das Nexus" sagen willst. Mit meinen Worten: Mit dem Befehl adb shell auf das Nexus wechseln. So, leider habe ich jetzt nicht die nötige Ruhe um weiterzumachen, aber spätestens am morgigen Nachmittag passiert es.
     

Diese Seite empfehlen