[Anleitung]Rooten ohne Bootloader entsperren unter Windows/Linux

Voll_pfosten

Voll_pfosten

Dauergast
292
Ich möchte einen Weg zeigen, der das Rooten eines Nexus 7 ohne öffnen des Bootloaders beschreibt.
Ein herzlichen Dank geht an Samstag494 und nexxxus für den Hinweis und den weiterführenden Link zu xda-developers

Achtung: Ich hafte nicht für Schäden an eurem Gerät! Wenn ihr der Anleitung folgt, sollte nichts schiefgehen. Ihr seid selbst für euer Handeln verantwortlich

Vorraussetzung:
  • adb installiert (nur Linux, falls das Script nicht funktioniert bzw. startet)
  • Treiber für Nexus 7 installiert
  • Sicherstellen, dass man unter dem Hauptbenutzer ist
  • USB-Debugging unter Einstellungen->Entwickleroptionen aktiviert
  • Nexus 7 mit dem PC verbinden (solltet ihr das erste mal USB-Debugging nutzen, bekommt ihr eine Sicherheitsabfrage, die ihr abnicken müsst)
  • motochopper 4.2.zip herunter geladen

Der Linux-Weg:

  1. Entpackt die Dateien des Zip-Archivs
  2. Öffnet nun den Ordner, in den die Dateien entpackt sind
  3. Startet die run.sh, während das Display des Nexus 7 an ist.
  4. Folgt den Anweisungen
  5. Sollte eine Abfrage kommen, wegen der Installation der apk via USB, akzepiert die Abfrage
  6. Nach dem Neustart habt ihr euer Gerät gerootet

Sollte das Script nicht starten oder laufen, kann man dies auch mittels Konsole erledigen:
  1. Öffnet eine Konsole
  2. Navigiert zum Ordner, in dem ihr die Dateien des zip-Archivs entpackt habt
    Anm.: Einfacher geht es, wenn ihr im Dateibrowser den Ordner öffnet, in dem die Dateien extrahiert wurden und dort ein Terminal/Konsole öffnet
  3. Erlangt root-Rechte (funktioniert bei mir unter Ubuntu nur mit root)
  4. Gebt nun folgende Befehle ein:
  • adb kill-server
  • adb devices (Anm.: Nun sollte euer Gerät angezeigt werden, das dient nur der Kontrolle, ob alles in Ordnung ist)
  • adb push pwn /data/local/tmp/pwn
  • adb shell chmod 755 /data/local/tmp/pwn
  • adb push su /data/local/tmp/su
  • adb push busybox /data/local/tmp/busybox
  • adb install Superuser.apk (Anm.: Hier wird die SU-apk installiert)
  • adb shell /data/local/tmp/pwn
  • adb shell rm /data/local/tmp/pwn
  • adb shell rm /data/local/tmp/su
  • adb shell rm /data/local/tmp/busybox
  • adb reboot Anm.: Hier wird das Nexus 7 neu gestartet

Windows-Weg
Beschreibung folgt noch...
 
  • Danke
Reaktionen: dragonball
nicht schlecht.
Die pwn binary umgeht wohl irgendwie die Rechteverwaltung und kopiert die SU binary und busybox nach system/bin
Mir wäre wohler wenn ich den sourcecode der pwn binary hätte um genau über die vorgehensweise bescheit zu wissen.
 
Hat 1a getan :D
 
Mit Android 4.3 gehts leider nicht mehr, habs grad 2x versucht. Läuft zwar alles richtig durch aber wenn ich die SU app starte bekomm ich die Fehlermeldug.

"Es ist keine SU-Binary installiert und SupersU kann sie nicht installieren"
 
Zuletzt bearbeitet:
Ok...scheint nur für 4.2 zu funktionieren :(

Gesendet von meinem Nexus 7 mit Tapatalk 2
 
jap. der exploit wurde unter 4.3 gefixed.
 

Ähnliche Themen

cptechnik
Antworten
34
Aufrufe
28.803
Atze12
A
3
Antworten
41
Aufrufe
46.533
rihntrha
R
dragonball
Antworten
9
Aufrufe
10.730
Klarooo
Klarooo
Zurück
Oben Unten