Neueste Version von Professor-Bernies unofficial LineageOS 14.1

Meine aktuelle Version hat jetzt Unterstützung für:
  • Kcal Display Driver
  • Voltage Control
  • OMS-Support (für z.B. Substratum)
Ob das Alles funktioniert, weiß ich nicht (da ich nichts davon nutze und das Z5 compact eh nicht mehr mein "daily driver" ist), aber eine experimentelle Version ist unter diesem Link zu finden.
Sobald der Android Security Patch Level auf Oktober angehoben wurde, ist die dann aktuelle Version wieder im ersten Post dieses Thread's zu finden.
 
Was merkt man davon als normaler User?
 
  • Kcal Display Driver und Voltage Control
Wenn Du die App "Kernel Adiutor" installierst, kannst Du einiges ändern; z.B. Bildschirmfarben, Spannung der einzelnen CPU-Kerne etc. pp. Zu viel, um es hier aufzuzählen. Versuch macht kluch... 😉
  • OMS-Support (für z.B. Substratum)
Mit Substratum kannst Du das Aussehen des Gerätes und der Apps in weitem Umfang ändern. Das war ein oft geäußerter Wunsch!

Ok, man mag nun sagen, das braucht kein Schw***, aber das Undervolting würde ich nicht unterschätzen. Damit kann man 'ne Menge Strom sparen (Akku-Laufzeit) und die Temperatur des Gerätes erheblich senken. Man darf es allerdings nicht übertreiben, sonst drohen unerwartete Abstürze.

Ansonsten merkt der "normale User" (was genau ist das? 🤔 ) nichts davon. Es ist ein "nice to have"...
 
  • Danke
Reaktionen: JRDA
Hiho,
ich war ja mal sehr als nur erfreut so eine gute Unterstützung für Z5C zu finden und dann auch noch auf Deutsch!
Luxus beiseite, ich wusste das diese Version hier mit Root-Acess kommt, hab aber nicht erwartet welche Apps dann nicht funktionieren würden. Es gibt "su removal (arm64)" via Download-Page von LineageOS selbst, wurde das bei dieser Version funktionieren? Oder gibt es hier etwas worauf man achten sollte?

Des Weiteren muss ich wohl so oder so nochmal neu aufsetzten da lt. meiner kleinen Internet-Suche Google mit "SafetyNet" prüft ob Root vorhanden ist oder nicht und wenn es einmal der Fall ist nie wieder auf ok bzw. "Certified" zurück springt.
Wäre toll kurzes Feedback darüber zu bekommen, danke!
 
Yeenk schrieb:
ich wusste das diese Version hier mit Root-Acess kommt, hab aber nicht erwartet welche Apps dann nicht funktionieren würden. Es gibt "su removal (arm64)" via Download-Page von LineageOS selbst, wurde das bei dieser Version funktionieren?
Ja. Damit wird root deinstalliert.
Des Weiteren muss ich wohl so oder so nochmal neu aufsetzten da lt. meiner kleinen Internet-Suche Google mit "SafetyNet" prüft ob Root vorhanden ist oder nicht und wenn es einmal der Fall ist nie wieder auf ok bzw. "Certified" zurück springt.
Du kannst Magisk nutzen, das kann root verbergen (falls Du trotzdem ein gerootetes Gerät haben möchtest); damit klappt SafetyNet. Allerdings funktioniert mir dieser Version kein Bezahlen via NFC!!
 
  • Danke
Reaktionen: Yeenk
Vielen Dank für die Info, einfach so wollte ich das nicht wirklich testen.

Über Magisk bin ich in den letzten Tagen gestolpert, dass werde ich wohl vorher mal ausprobieren ob das meine Probleme löst und bezahlen via NFC ist gerade keine Priorität, aber guter Hinweis. Falls Magisk für mich nicht das richtige sein sollte, ist kein gerootetes Gerät auch kein Untergang, zumindest für mich.
 
Hallo,
will das Z5c verkaufen und habe ein Problem beim zurückflaschen des originalen Sony ROM 32.4.A.1.54 Customized DE
Das Z5c erkennt anschließend keine SIM Karte mehr 😟
 
Wann genau hast Du bemerkt, daß es die SIM-Karte nicht erkennt? Direkt nach dem Flashen des Stock ROM? Oder davor evtl. auch schon? 🧐
Wie dem auch sei, versuche auch mal Folgendes:
Einen Versuch ist es IMHO wert.
 
  • Danke
Reaktionen: Hangwire
Passierte direkt nach dem Flaschen des Stock Rom, wenn ich wieder auf Dein Liniageos zurückgehe funktioniert alles 😳
Bootloader hatte ich geschlossen, Reparatur mit Sony Companion schlägt fehl. Irgendwie funktioniert das Schließen des Bootloaders nicht korrekt, kann in den Einstellungen den Schalter für OEM unlock nicht mehr bedienen, oder bleibt der immer auch unlock? Flashtool sagt aber der Bootloader wäre geschlossen.
 
Mit einem geschlossenen Bootloader kann man kein Custom-ROM mehr flashen; also ist er IMHO nicht geschlossen. Da stimmt etwas ganz und gar nicht.
Wie genau hast Du versucht, den Bootloader zu schließen?
 
mit Xperia flashing tool
 
Hmmm. Damit sollte das eigentlich klappen.

Sorry, aber jetzt bin ich am Ende meiner Weisheit.

Ich arbeite grundsätzlich mit fastboot. Damit habe ich mein z5c entsperrt und auch das LineageOS geflasht. Allerdings unter Linux.
 
wie kann ich mit fastboot den bootloader sperren/entsperren, nutze fastboot unter Win10, funktioniert sonst alles wunderbar
 
Entsperren ging bei meinem Gerät mit diesem Befehl:
Code:
fastboot -i 0x0fce oem unlock 0xFFFFFFFFFFFFFFF
Das "FFFFFFFFFFFFFFF" mit dem richtigen Entsperr-Code ersetzen.
Sperren dürfte also so gehen:
Code:
fastboot -i 0x0fce oem lock
("Locks the device. Prevents flashing.")
Das ist aber ohne jegliche Gewähr! Da ich das noch nie gemacht habe, gebe ich nur wieder, was ich denke! Ein "lock_critical" (statt "lock") kann ich noch anbieten (meint die man-page von fastboot auf meinem Rechner: "Prevents flashing bootloader-related partitions.")
Die Hilfe von fastboot wirft das hier aus:
Code:
usage: fastboot [ <option> ] <command>

commands:
  update <filename>                        Reflash device from update.zip.
                                           Sets the flashed slot as active.
  flashall                                 Flash boot, system, vendor, and --
                                           if found -- recovery. If the device
                                           supports slots, the slot that has
                                           been flashed to is set as active.
                                           Secondary images may be flashed to
                                           an inactive slot.
  flash <partition> [ <filename> ]         Write a file to a flash partition.
  flashing lock                            Locks the device. Prevents flashing.
  flashing unlock                          Unlocks the device. Allows flashing
                                           any partition except
                                           bootloader-related partitions.
  flashing lock_critical                   Prevents flashing bootloader-related
                                           partitions.
  flashing unlock_critical                 Enables flashing bootloader-related
                                           partitions.
  flashing get_unlock_ability              Queries bootloader to see if the
                                           device is unlocked.
  flashing get_unlock_bootloader_nonce     Queries the bootloader to get the
                                           unlock nonce.
  flashing unlock_bootloader <request>     Issue unlock bootloader using request.
  flashing lock_bootloader                 Locks the bootloader to prevent
                                           bootloader version rollback.
  erase <partition>                        Erase a flash partition.
  format[:[<fs type>][:[<size>]] <partition>
                                           Format a flash partition. Can
                                           override the fs type and/or size
                                           the bootloader reports.
  getvar <variable>                        Display a bootloader variable.
  set_active <slot>                        Sets the active slot. If slots are
                                           not supported, this does nothing.
  boot <kernel> [ <ramdisk> [ <second> ] ] Download and boot kernel.
  flash:raw <bootable-partition> <kernel> [ <ramdisk> [ <second> ] ]
                                           Create bootimage and flash it.
  devices [-l]                             List all connected devices [with
                                           device paths].
  continue                                 Continue with autoboot.
  reboot [bootloader|emergency]            Reboot device [into bootloader or emergency mode].
  reboot-bootloader                        Reboot device into bootloader.
  oem <parameter1> ... <parameterN>        Executes oem specific command.
  stage <infile>                           Sends contents of <infile> to stage for
                                           the next command. Supported only on
                                           Android Things devices.
  get_staged <outfile>                     Receives data to <outfile> staged by the
                                           last command. Supported only on Android
                                           Things devices.
  help                                     Show this help message.

options:
  -w                                       Erase userdata and cache (and format
                                           if supported by partition type).
  -u                                       Do not erase partition before
                                           formatting.
  -s <specific device>                     Specify a device. For USB, provide either
                                           a serial number or path to device port.
                                           For ethernet, provide an address in the
                                           form <protocol>:<hostname>[:port] where
                                           <protocol> is either tcp or udp.
  -c <cmdline>                             Override kernel commandline.
  -i <vendor id>                           Specify a custom USB vendor id.
  -b, --base <base_addr>                   Specify a custom kernel base
                                           address (default: 0x10000000).
  --kernel-offset                          Specify a custom kernel offset.
                                           (default: 0x00008000)
  --ramdisk-offset                         Specify a custom ramdisk offset.
                                           (default: 0x01000000)
  --tags-offset                            Specify a custom tags offset.
                                           (default: 0x00000100)
  -n, --page-size <page size>              Specify the nand page size
                                           (default: 2048).
  -S <size>[K|M|G]                         Automatically sparse files greater
                                           than 'size'. 0 to disable.
  --slot <slot>                            Specify slot name to be used if the
                                           device supports slots. All operations
                                           on partitions that support slots will
                                           be done on the slot specified.
                                           'all' can be given to refer to all slots.
                                           'other' can be given to refer to a
                                           non-current slot. If this flag is not
                                           used, slotted partitions will default
                                           to the current active slot.
  -a, --set-active[=<slot>]                Sets the active slot. If no slot is
                                           provided, this will default to the value
                                           given by --slot. If slots are not
                                           supported, this does nothing. This will
                                           run after all non-reboot commands.
  --skip-secondary                         Will not flash secondary slots when
                                           performing a flashall or update. This
                                           will preserve data on other slots.
  --skip-reboot                            Will not reboot the device when
                                           performing commands that normally
                                           trigger a reboot.
  --disable-verity                         Set the disable-verity flag in the
                                           the vbmeta image being flashed.
  --disable-verification                   Set the disable-verification flag in                                           the vbmeta image being flashed.
  --wipe-and-use-fbe                       On devices which support it,
                                           erase userdata and cache, and
                                           enable file-based encryption
  --unbuffered                             Do not buffer input or output.
  --version                                Display version.
  -h, --help                               show this message.
Das ist aber Linux. Wie das bei Windows aussieht, weiß ich nicht!
 
Zuletzt bearbeitet:
Danke, werde es nochmal versuchen, melde mich wieder, falls ich herausfinde, wo das Problem lag.

Noch ne Frage: Wenn der Bootloader wieder geschlossen ist, müßte doch der Schalter in den Einstellungen OEM unlock wieder bedienbar sein, also nicht ausgegraut, oder ist der immer ausgegraut, wenn man einmal den Bootloader entsperrt hat?
 
Zum erwähnten Schalter "OEM unlock" kann ich leider gar nichts sagen, da ich noch nie ein Gerät zurückgesetzt habe.
 
Jetzt habe ich mal in den Einstellungen geschaut: Nach dem Aufspielen des Sony ROM's hat das Handy keine IMEI mehr, dort steht unbekannt 😳
 
Hmmm. Ich bin verwirrt. Mit dem Custom-ROM wird die IMEI angezeigt?
Wird denn beim Sony-ROM die PIN der SIM-Karte abgefragt?
Zum Thema IMEI kann ich auch nur das Internet bemühen, da ich solche Probleme noch nie hatte und somit auch bisher nicht lösen mußte: Klick und Klick
 
Jetzt habe ich gerade das Z5c ans Flashtool gehängt, das erkennt das Handy anhand der IMEI und es läßt sich der Bootloader entsperren 😲
Jetzt wieder LineageOS geflasht, SIM-Karte wird nicht erkannt 😰 Unter IMEI-Informationen steht jetzt auch unbekannt. Mir scheint, da ist was kaputt gegangen beim Flaschen 🙁 Jetzt wird es wohl ein Fall für's Recycling 😉
 
Bevor Du es weg gibst, schick es mir! Eventuell kann ich es retten. Falls ja, bekommst Du es zurück (versprochen!). Falls nein, kann ich es immer noch entsorgen.
Meine Adresse bekommst Du per PN.
Beiträge automatisch zusammengeführt:

Dazu benötige ich aber auf jeden Fall den dazu passenden Entsperrcode und, wenn vorhanden, eine Sicherung der TA-Partition.
 
Zuletzt bearbeitet:

Ähnliche Themen

Professor-Berni
  • Professor-Berni
Antworten
1
Aufrufe
174
KleinesSinchen
KleinesSinchen
Professor-Berni
  • Professor-Berni
Antworten
0
Aufrufe
1.126
Professor-Berni
Professor-Berni
Professor-Berni
  • Professor-Berni
Antworten
7
Aufrufe
1.996
Professor-Berni
Professor-Berni
Zurück
Oben Unten