Android-Hilfe.de rootet Motorola Milestone

  • 126 Antworten
  • Neuester Beitrag
Diskutiere Android-Hilfe.de rootet Motorola Milestone im Android News im Bereich Weitere Themen.
Status
Für weitere Antworten geschlossen.
SeraphimSerapis

SeraphimSerapis

Lexikon
mtd1

so sollte es klappen:
# cat /dev/mtd/mtd1 > /sdcard/mtd1.img
 
P

pontomedon

Neues Mitglied
also bei mir liegt das recovery auf mtdblock4
Code:
# cat /proc/mtd
cat /proc/mtd
dev:    size   erasesize  name
mtd0: 00180000 00020000 "pds"
mtd1: 00060000 00020000 "cid"
mtd2: 00060000 00020000 "misc"
mtd3: 00380000 00020000 "boot"
mtd4: 00480000 00020000 "recovery"
mtd5: 008c0000 00020000 "cdrom"
mtd6: 0afa0000 00020000 "system"
mtd7: 06a00000 00020000 "cache"
mtd8: 0c520000 00020000 "userdata"
mtd9: 00180000 00020000 "cust"
mtd10: 00200000 00020000 "kpanic"
 
onetimeago

onetimeago

Fortgeschrittenes Mitglied
/ # dd if=/dev/block/mtdblock4 of=/sdcard/recovery.img bs=4096
1152+0 records in
1152+0 records out

Hab nur noch nicht rausgefunden, wie ich hier was uploaden kann %-)
 
D

Daya

Ambitioniertes Mitglied
Hi,

war nicht immer davon die Rede, das mit root auch direkt 2.0.1 kommt? Weil immer vom nutzen des 2.0.1 updates zum einschleusen der PayLoad die Rede war. Benutzt Ihr jetzt eine 2.0 update.zip (gibt es sowas überhaupt?) oder warum gibt es kein 2.0.1 im "patch"?
 
SeraphimSerapis

SeraphimSerapis

Lexikon
pontomedon schrieb:
also bei mir liegt das recovery auf mtdblock4
Code:
# cat /proc/mtd
cat /proc/mtd
dev:    size   erasesize  name
mtd0: 00180000 00020000 "pds"
mtd1: 00060000 00020000 "cid"
mtd2: 00060000 00020000 "misc"
mtd3: 00380000 00020000 "boot"
mtd4: 00480000 00020000 "recovery"
mtd5: 008c0000 00020000 "cdrom"
mtd6: 0afa0000 00020000 "system"
mtd7: 06a00000 00020000 "cache"
mtd8: 0c520000 00020000 "userdata"
mtd9: 00180000 00020000 "cust"
mtd10: 00200000 00020000 "kpanic"
konnte es nicht prüfen, da ich selber keins mehr habe,
habe mich an:
HOWTO: Unpack, Edit, and Re-Pack Boot Images - Android Wiki

gehalten
 
P

pontomedon

Neues Mitglied
naja durch das hinzufügen der payload zum update.zip wird NUR die payload installiert, nicht das eigentliche update.zip ;-)

Das hat sich bis jetzt noch niemand getraut zu installiern, die chance dass der exploit fixed ist, ist einfach zu groß

SeraphimSerapis schrieb:
konnte es nicht prüfen, da ich selber keins mehr habe,
habe mich an:
HOWTO: Unpack, Edit, and Re-Pack Boot Images - Android Wiki

gehalten
Ja, wollte das nur anmerken - die mtdblocks sind beim Milestone komplett anders als beim Droid
 
Zuletzt bearbeitet von einem Moderator:
D

Daya

Ambitioniertes Mitglied
wenn ihr das recovery noch nicht habt, bedeutet das, dass ein reset das ganze rooten wieder rückgängig macht? Also alles wieder auf auslieferung?
 
P

pontomedon

Neues Mitglied
nope, es geht nur drum nicht signierte updates einspielen zu können (custom roms etc) außerdem hätt ich dann gern mal ein nandroid backup (und auch das geht mit SirPsychoS recovery ;-))
 
ses

ses

Administrator
Teammitglied
Wow, damit haben wir es sogar auf Engadget geschafft :).

Ebenfalls ein großes Lob von mir!!

Gruß
Sebastian
 
D

Daya

Ambitioniertes Mitglied
pontomedon schrieb:
nope, es geht nur drum nicht signierte updates einspielen zu können (custom roms etc) außerdem hätt ich dann gern mal ein nandroid backup (und auch das geht mit SirPsychoS recovery ;-))
Gibt es den eine "UnDo Funktion"?

Möchte auf jedenfall das 2.0.1 haben. Natürlich optimalerweise mit root.

Auserdem muss man ja wenn man es mal einschicken will ( Und wenn das mit dem Market bei freien nicht behoben wird werde ich das tun ) wieder zurück auf Anfang...

Wenn das geht wird gleich auf der Arbeit gerootet.
 
SeraphimSerapis

SeraphimSerapis

Lexikon
Wir arbeiten daran, ein 2.0.1 zu liefern, welches root beinhaltet - wann es fertig ist, wissen wir noch nicht.
 
D

Daya

Ambitioniertes Mitglied
Und wie sieht es mit undo aus?
 
P

pontomedon

Neues Mitglied
ein nandroid backup ist so ziemlich das beste was du kriegen kannst an "undo" ;-)

Für "root" ist kein undo notwendig, der ganze patch besteht im prinzip darin, EIN EINZIGES FILE nach /system/bin zu kopieren. Der hier gepostete exploit installiert halt zusätzlich noch diese zugriffskontroll app, die auf dem screenshot zu sehen ist, damit nicht jede app einfach so root kriegen kann. Sollte man wirklich root wieder wegmachen wollen, reicht es /system/bin/su zu löschen
 
casula

casula

Ambitioniertes Mitglied
glückwunsch und vielen dank :)
 
Milp

Milp

Fortgeschrittenes Mitglied
Was genau hat das mit market, freien androids, protected apps und root auf sich?

und stimmt es dass es auf dem android keine glibc gibt?
 
Zuletzt bearbeitet:
B

Bausparfuchs

Fortgeschrittenes Mitglied
Wuhsah! Dankeschön. Mit ner besseren Nachricht kann man ja nich aufstehen.

Spende is raus!


/me geht jetzt rooten!
 
P

Puky70

Erfahrenes Mitglied
pontomedon schrieb:
nope, es geht nur drum nicht signierte updates einspielen zu können (custom roms etc) außerdem hätt ich dann gern mal ein nandroid backup (und auch das geht mit SirPsychoS recovery ;-))

Hi,

wird das SirPsychoS Recovery geflasht? Kannst das mal bitte näher erläutern. Würde es mir gerne installieren bzw. ein Nandroid Backup erstellen. Danke
 
Zuletzt bearbeitet:
A

Aienka

Stammgast
Erstmal ein RIESEN Dank an euch, aber leider muss ich mein Steinchen in den nächsten Tagen einschicken somit wird es erstmal nichts mehr mit Root :(...
 
mattmaso

mattmaso

Erfahrenes Mitglied
Hammer! Mega dank!

Nur ne frage zu Terminal. Welches app beutzt ihr?
Wenn ich den su-Befehl benutzte kommt das Fenster ob ich su-Rechte erlauben will... wenn ich dann auf ja drücke passiert beim terminal nix mehr...

$ export PATH=/data/local/bin:$PATH
$ su

Und weiter gehts nicht..... HILFE!
 
Status
Für weitere Antworten geschlossen.