Jetzt kostenlos registrieren: Mitglieder surfen ohne Werbung!

[Anleitung][Root/TA/Recovery]Schritt für Schritt für Stock-Firmware [.690]

  • 559 Antworten
  • Neuester Beitrag
Diskutiere [Anleitung][Root/TA/Recovery]Schritt für Schritt für Stock-Firmware [.690] im Anleitungen für Sony Xperia Z3 im Bereich Root / Custom-ROMs / Modding für Sony Xperia Z3.
meetdaleet

meetdaleet

Ehrenmitglied
Liebe Sony Xperia Z3 Userinnen und User,

hier eine kleine Anleitung, wie ihr euer Gerät mit einem geschlossenen Bootloader rooten könnt.

Vorab empfehle ich euch folgendes Tutorial im Umgang mit dem Flashtool:
[Guide][Flashtool] Wie Repariere/Downgrade/Upgrade/Debrande ich mein Sony? - Android-Hilfe.de

Diese Anleitung basiert im Grunde auf meinen allgemeinen flashable.zip Thread im Sony- Allgemeinen Bereich;
[ROOT][LB/UB] Aktuelle Firmware - Flashable.zip (Z1, Z1C, Z2, XTZ2, Z3, Z3C) - Android-Hilfe.de
hier sind die Firmwares ebenso eingepflegt.


(Hierfür folgendem Link folgen; [DEVDB][TWRP][PhilZ Touch][CWM] XZDualRecovery 2.8.16-RELEASE - Post #3837 - XDA Forums und die enthaltene .bat mit aktiviertem USB Debugging ausführen. Alternativ könnt ihr auch versuchen via installer.zip (.bat) die aktuellste Recovery von NUT zu installieren; -=- [NUT]'s XDADevelopers downloads -=-)

Aktuell unterstützte Z3 Varianten;
D6603, D6653, D6633 (Dual)


Voraussetzungen:
- Flashtool: Flashtool - Xperia device flashing (in der jeweils aktuellsten Version)
- giefroot rooting tool: giefroot - rooting tool (CVE-2014-4322) - XDA Forums
- Eine direkt "rootbare" Firmware (aktuell die 23.0.A.2.93)
- DualRecovery von NUT als installer.zip in der jeweils aktuellen Version: -=- [NUT]'s XDA download page -=- (2.8.1 oder neuer!)
(Achtet darauf, dass ihr die richtige installer.zip für euer Gerät auswählt!)
- Die entsprechende (aktuelle) flashable.zip für euer Gerät
- Aktiviertes USB Debugging und 'Falsche Standorte zulassen' (in den Entwickleroptionen -> unter der Firmware 23.0.A.2.93). -> Einstellungen -> Über das Gerät. 7x auf die Build-Number tippen, bis die Entwickleroptionen freigeschaltet sind, in welchen ihr USB Debugging und "Falsche Standorte zulassen' aktivieren könnt.
Firmware Downloads:
(Flashable.zip Files und FTF's - geordnet nach entsprechenden Geräten)

http://mega.leetbox.net

Derzeit empfiehlt es sich, das Gerät für den Rootprozess (nach dem Firmware- Downgrade) in den Flugmodus zu versetzen und ggf. die SD-Karte zu entfernen. Beachtet überdies, dass ihr für das Rooten uU 1-2 Anläufe braucht, bis der Vorgang erfolg hat.

Bei dem Rootprozess gehen eure Daten ggf. (beim Downgrade) verloren. Sichert diese vorher also adäquat!


Solltet ihr Probleme mit den Schreibrechten auf /system (nach dem Rootprozess mit giefroot - 23.0.A.2.93) haben, so lest euch bitte den unten aufgeführten Hinweis bezüglich der Berechtigungen durch! Bedenkt... Ihr benötigt intakte Schreibrechte um die Recovery zu installieren.


Rootprozess #1 (kein Root vorhanden!):
Habt ihr bereits Rootrechte? Dann führt ein Update mit der Rootoption #2 durch.

1. Downgrade auf die Firmware 23.0.A.2.93.
2. Gerät hochfahren (denkt an; USB Debugging, Flugmodus und die falschen Standorte!) und mit dem giefroot rooting tool (install.bat ausführen und den Anweisungen Folge leisten) rooten.
(Nun ist euer Gerät bereits erfolgreich gerootet! Jedoch auf der etwas älteren Firmware. Um zu Updaten, folgt den weiteren Schritten.)
3. Kopiert die entsprechende flashable.zip's (DXXXX_XX.X.X.X.X.X_Generic_XX-Root-XZDRX.X.X-SuperSU-signed.zip) auf euer Gerät (oder SD-Karte).
4. Installiert die entsprechende DualRecovery mit dem Installer von NUT. (Achtet auf die Auswahl -> Korrekten Rootmanager auswählen. SuperSU oder SuperUser! Bestätigt ebenso die RSA Fingerprint Abfrage auf eurem Gerät!).
5. Entweder startet euer Gerät nun in die DualRecovery oder ihr müsst dies händisch tun. (Reboot -> Sobald die LED aufleuchtet, kurz VOL UP oder DOWN drücken).
Optional könnt ihr nun einen Factory Reset durchführen (Wipe des Systems), wenn euch dies lieber ist. ;)
6. Installiert die entsprechende flashable.zip's via "Install zip" (ROM.zip).
7. Abschließend noch Wipe Cache und Wipe Dalvik Caches (ggf. unter Advanced).
8. Reboot to system.

Freuen! ;)

Rootprozess #2 (Root bereits vorhanden -> Update - bis einschließlich 23.1.A.0.690):
1. Kopiert die entsprechende flashable.zip (DXXXX_XX.X.X.X.X.X_Generic_XX-Root-XZDRX.X.X-SuperSU-signed.zip) auf euer Gerät (oder SD-Karte).
2. Installiert die entsprechende DualRecovery (sofern noch nicht vorhanden) mit dem Installer von NUT.
3. Entweder startet euer Gerät nun in die DualRecovery oder ihr müsst dies händisch tun. (Reboot -> Sobald die LED aufleuchtet, kurz VOL UP oder DOWN drücken).
Optional könnt ihr nun einen Factory Reset durchführen (Wipe des Systems), wenn euch dies lieber ist. ;)
4. Installiert die entsprechende flashable.zip via "Install zip" (ROM.zip).
5. Abschließend noch Wipe Cache und Wipe Dalvik Caches (ggf. unter Advanced).
6. Reboot to system.

Bedenkt: der Initialboot nach dem flashen der ROM kann etwas länger dauern!
Freuen! ;)


Ich empfehle euch spätestens nach dem Update ein Backup der Trimm Area anzufertigen, um eure wertvollen DRM-Keys zu sichern!
Danach könnt ihr auch gerne nach belieben eine entsprechende AOSP Custom ROM oder Custom Kernel flashen (Bootloader unlock notwendig).
Ihr kommt also folgerichtig mit einem intakten Backup wieder zurück auf "100% original" inkl. den DRM Key geschützten Funktionen.
[Anleitung] Backup der Trimm Area (TA) - Android-Hilfe.de


Was kann ich tun, wenn meine Berechtigungen nach dem Vorgang nicht korrekt "gesetzt" sind?
Bis NUT und zxz0O0 ihre Tools (DualRecovery und giefroot) aktualisiert haben, kann es derzeit zu Problemen mit den Rechten kommen.
Daher empfiehlt es sich, via CMD im giefroot_V...\files\ Verzeichnis (Shift + Rechte Maustaste -> Eingabeaufforderung hier starten) mit angeschlossenem Gerät, folgende Befehle abzuarbeiten: (Ihr müsst danach rebooten!)
Code:
adb push systemrw.sh /data/local/tmp
adb push modulecrcpatch /data/local/tmp
adb push wp_mod.ko /data/local/tmp
adb shell
chmod 777 /data/local/tmp/systemrw.sh
chmod 777 /data/local/tmp/modulecrcpatch
chmod 777 /data/local/tmp/wp_mod.ko
su
cd /data/local/tmp
./systemrw.sh
Eine bebilderte Kurzanleitung zum fixen der Schreibrechte mit der oben genannten Variante findet ihr hier! >> KLICK MICH <<

Danke an DroydFreak.

Eine alternative hierzu stellt auch die App: Android Terminal Emulator – Android-Apps auf Google Play (Terminal Emulator) dar.
Hier müsst ihr dann folgendes eingeben: (Anschließend direkt die DualRecovery installieren -> installer.zip -> install.bat)
Code:
su -c ' mount -o remount,rw /system'

Für alle WIN8/8.1 Nutzer - bitte hiermit auseinandersetzen!

Unter Windows 8/8.1 kann es zu Problemen mit der Treibersignatur kommen. Dadurch werden die Treiber nicht korrekt installiert und Ihr könnt somit in dem RootKit das Handy nicht finden. Hierzu gibt es eine ausführliche Anleitung in folgendem Thread:
[HOWTO] Was ist Fastboot? // Fastboot-Treiber unter Windows x64 installieren - Android-Hilfe.de

>> Credits/Würdigungen & Danksagungen <<
(Für meine gesamten Anleitungen gültig & aktell!)
 
Zuletzt bearbeitet:
T

Trabireiter

Stammgast
ich werde in kürze berichten, hoffentlich erfolgreich ;)
 
D

drmad

Neues Mitglied
Trabireiter schrieb:
ich werde in kürze berichten, hoffentlich erfolgreich ;)
endlich :lol:

ich werd`s nach ner Bestätigung auch testen
 
T

Trabireiter

Stammgast
bis jetzt noch kein Erfolg. 93er fw, Fullwipe, Debugging, Falsche Standorte an, unbekannte Quellen usw, Flugzeugmodus...

Im XDA Thread steht allerdings, das es noch ein Timing Problem gibt und bei manchen der Exploit rebootet bevor er durch ist. Sie sind am fix dran.

Ich vermute auch bei mir wird es dieses Problem sein.
 
Myik

Myik

Neues Mitglied
same here,

nach downdate giefroot gerannt, er kam immer nur bis:

Code:
Running exploit
===================================
Please wait 70 seconds to let the device reboot
Error: device not rootet
Drücken Sie eine beliebige Taste

Tante Edit sagt:
Hallo btw. von nem kackb00n :)
 
evasion

evasion

Lexikon
Läuft bei dir auf dem PC eine Virensoftware/Firewall ? Dann mal ausschalten.
 
T

Trabireiter

Stammgast
das kann es eigentlich nicht sein. Er pusht ja per ADB und führt auch den ersten Exploit aus, nur nach dem Reboot vom Handy geht es dann nicht weiter.
 
Myik

Myik

Neues Mitglied
evasion schrieb:
Läuft bei dir auf dem PC eine Virensoftware/Firewall ? Dann mal ausschalten.
Danke für den Tipp, hat leider nichts gebracht. Immerhin rebootet das device nu, gerootet ist es dennoch nicht

wenn ich im XDA-Forum stöber scheint es das ich nicht der einzige bin. Nuja, mal abwarten :)
 
Zuletzt bearbeitet:
MarcellusWallis

MarcellusWallis

Fortgeschrittenes Mitglied
Same here.

Habe jetzt zwei Stunden mit sämtlichen Einstellungen, die auch nur stören könnten, rumprobiert. Ergebnis immer noch "Device not rooted"... :cursing::mad2::mad:
Am Liebsten würde ich das Phone jetzt aus dem Fenster schmeißen. Der einfachste Schritt will einfach nicht.


Im giefroot Thread hat jetzt noch jemand gepostet:

Hello @zxz0O0. Could you share your source codes? At github or maybe just in PM? I think I can help you to fix for D6603.
Thanks your work,
atis112
Kann es möglicherweise doch am Quellcode der EXE liegen? Bei den einen funktionierts (siehe SONiX), bei anderen selbst nach 6 Stunden Rootversuch kein Erfolg in Sicht.

Versuchte Settings:

Flugzeugmodus AN/AUS, mit/ohne SIM, Falsche Locations AN/AUS, Unbekannte Herkunft AN/AUS, GPS AN/AUS, sämtliche nervtötenden Einstellungen für Apps AN/AUS, USB Ports vorsichtshalber getauscht, alles in allen möglichen Kombinationen un trotzdem kein Erfolg.

Interessant ist allerdings, dass selbst nach Beenden mit beliebiger Taste die ADB.exe im Task Manager weiter läuft. Aber selbst nach beendetem Prozess kein Erfolg.
Vielleicht ist es durchaus so, dass nach dem Exploit das Timing nicht stimmt und im Quellcode irgendetwas mit dem D6603 nicht rund läuft.

SONiX? Vielleicht noch Ideen?


Abwarten und Tee trinken... Und den Thread und Kippen suchten... :cool2:
 
T

Trabireiter

Stammgast
ich starte die bat zwischendurch immer mal wieder, bin bestimmt schon bei 100-200 mal :D


nach dem Wipe richte ich nun eben zwischenzeitlich erstmal mit der 93 alles wieder ein. Die restlichen Schritte sollten ohne weitere Wipes laufen und so passt das dann.
 
M

Mitsch287

Fortgeschrittenes Mitglied
ist doch echt bescheuert das rooten mitlerweile so ein "aufriss" erfordert -.-
dann sollen sie wenigstens die bloatware und alle apps deinstallierbar machen wenn sie nicht wollen das gerootet wird :/

sry für ot aber das musste raus
 
MarcellusWallis

MarcellusWallis

Fortgeschrittenes Mitglied
Sehe Ich genau so.
 
D

drmad

Neues Mitglied
bei mir leider auch :sad:



Running exploit
===================================
Please wait 70 seconds to let the device reboot
Error: device not rootet
Drücken Sie eine beliebige Taste
 
meetdaleet

meetdaleet

Ehrenmitglied
Also es scheint derzeit (leider) noch Probleme mit dem giefroot rooting tool zu geben.

zxz0O0 arbeitet scheinbar an einer Lösung des Problems.

Ebenso wird NUT wohl alsbald eine neue Version der Recovery herausbringen, in der dann automatisch die Rechte "gefixed" sind.

Ich bitte euch also noch um etwas Geduld. ;)

Letztlich wurde der Exploit/das Root Tool erst gestern released.

Gruß
meet

Der ursprüngliche Beitrag von 20:11 Uhr wurde um 22:06 Uhr ergänzt:

Hinweis auf die Einstellung 'Falsche standorte zulassen' in den Entwickleroptionen implementiert.

(Hatte dies vollkommen übersehen, entschuldigt bitte die Umstände!)

Gruß
Meet
 
mpf37

mpf37

Fortgeschrittenes Mitglied
Gleiche Problem auch.
Versuche es noch ein paar mal (bestimmt schon 20mal)

Nach dem Start der Bat, komm ich bis:

Running exploit
===================================
Please wait 70 seconds to let the device reboot
Error: device not rootet
Drücken Sie eine beliebige Taste

-----
wann müsste der Neustart kommen? auf dem Z3 kommt nur ein schwarzer Bilderschirm und CVE-2014-7911

-----
Jetzt rebootet es wenigstens schon mal ;)

-----
Hab alles ausprobiert was beschrieben wurde. Auch mal den Wechsel von 64Bit auf 32Bit.
 
Zuletzt bearbeitet:
Myik

Myik

Neues Mitglied
Wenn man bei XDA mitliest scheinen die wirklich dran zu sein. Ich halte es da mit meetdaleet, be patient!

Und ich hatte mich so gefreut, nach Jahren des iOS Terrors nun wirklich in der Sandkiste buddeln zu dürfen. :drool:
nuja, mal nen Tag abwarten..
 
T

Trabireiter

Stammgast
gibt ne neue Version!

UND DIE FUNKTIONIERT!
:thumbsup::thumbsup::thumbsup::thumbup::thumbup::cool2:
 
MarcellusWallis

MarcellusWallis

Fortgeschrittenes Mitglied
Sauber. Werds heute Abend probieren.
 
meetdaleet

meetdaleet

Ehrenmitglied
NUT hat seine DualRecovery geupdated.
Ich werde gleich noch den entsprechenden Schritt in der Recovery aufzeigen, wodurch ihr dann auf der aktuellsten Firmware die Recovery implementieren könnt.
Bei Gelegenheit werde ich die neue Version gleich in die zip Files mit einbauen, dann entfällt dieser Schritt selbstverständlich.

Allerdings muss ich noch das Feedback abwarten, ob der nun funktionsfähige RIC Killer die Schreibrechte verschafft.

Gruß
Meet
 
T

Trabireiter

Stammgast
also bei mir führt auch die 2.8.1 nicht zu einer Installation der Recovery.

läuft zwar alles durch, aber weder befinden sich dann in system/bin die passenden Files und demzufolge habe ich dann auch keine neue Recovery

/edit
die modifizierte läuft!
 
Zuletzt bearbeitet: