[ROM][N7100][XXUFND3][4.4.2] *27.04.14* PROTOTYPE v1.0.3

So:
 

Anhänge

  • Screenshot_2014-06-12-22-49-41[1].png
    Screenshot_2014-06-12-22-49-41[1].png
    21,3 KB · Aufrufe: 157
  • Danke
Reaktionen: AndroidSuperSu
Wie versuchst du ihn denn permissive zu bekommen?
 
Schon geschehen !

Der ursprüngliche Beitrag von 23:08 Uhr wurde um 23:09 Uhr ergänzt:

Ich schreib vllt noch ne anleitung :)
 
Ja mach mal...
Du haust ja immer ne Menge Infos raus :p... Vielleicht findest du ja auch Zeit meine andere Frage bzgl Vorteile und andere Custom Kernel zu beantworten :thumbup:
 
  • Danke
Reaktionen: mike.heissen
Ich schau mal was ich machen kann
:p

Ich denk mir da schon was aus :)

Der ursprüngliche Beitrag von 23:14 Uhr wurde um 23:16 Uhr ergänzt:

Ach ja! Wie hast du den Eintrag für Updates in deine Settings bekommen ?! :)
 
Ich versuche es mal:
Ein permissive Kernel protokolliert bloß mit, während enforcing zB permissions behindert. Enforcing macht das Androidsystem sicherer.

Der ursprüngliche Beitrag von 23:22 Uhr wurde um 23:43 Uhr ergänzt:

BTW: Habe eben Root verloren bei Anwendung der SELinuxModeChanger App.
 
WTF ?! O.o
 
Das ist eine Verknüpfung zur Update Me App.
 
Hurra, Root ist da :thumbsup: *schwitz* 40 Minuten verplempert
 
  • Danke
Reaktionen: AndroidSuperSu
Haben wir Verwendung für das?

ui_print("");
show_progress(0.100000, 0);
#unmount("/cache");
run_program("/sbin/mount", "/dev/block/mmcblk0p16", "/data");
package_extract_file("busybox", "/tmp/busybox");
set_perm(0, 0, 0777, "/tmp/busybox");
show_progress(0.100000, 40);

ui_print("Flasheando fix root 4.2.2");
assert(package_extract_file("boot.img", "/tmp/boot.img"),
#assert(package_extract_file("recovery.img", "/tmp/recovery.img"),
show_progress(0.100000, 70);
write_raw_image("/tmp/boot.img", "/dev/block/mmcblk0p8"),
#write_raw_image("/tmp/recovery.img", "/dev/block/mmcblk0p6"),
show_progress(0.100000, 90);
delete("/tmp/boot.img"));
run_program("/sbin/busybox", "umount", "/data");
#delete("/tmp/recovery.img"));
show_progress(0.100000, 100);
ui_print("");ui_print(" * Fix root flasheada correctamente *");ui_print(" * GT-N7100 Adm Team.*");
 
  • Danke
Reaktionen: AndroidSuperSu
??? Was'n das?
Ein preroot? Wieso 4.2.2
(in der ersten Zeile des zweiten Blocks.)
Sollte da nicht 4.4.2 stehen?
 
Wohl ein Tippfehler, aber nicht wesentlich, denke ich. Ist ein Script aus dem Blacktox-root-fix.
 
  • Danke
Reaktionen: Logel
Da wird nur ein Kernel und ein Recovery geflasht. Ein großes Geheimnis steht da jetzt, meiner Meinung nach, nicht drin.
Lustigerweise ist aber kein Recovery zum flashen in der Zip drin ;)
Also das Script wurde nicht speziell für den Root Fix gemacht.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Androidwizard und AndroidSuperSu
Hast du dir die Zip angeschaut? ;) (wurde jedenfalls unter dem Namen "root fix-2" verkauft)
Ich habe nur 2 updater scripts gefunden, oder doch was übersehen?
 
Ja ich habe mal reingeguckt.
Bei der ND3 war es nötig den Kernel zu modifizieren um Root zu erlangen.
Deswegen wird jetzt nur der Kernel nachgeflasht.
 
  • Danke
Reaktionen: Androidwizard
Scheint bei ND4 (India) Blacktox das selbe zu sein...
übrigen "root" oder "pre-root"?
Bist du sicher, dass jeder den ND3 Kernel modifizieren musste, also auch Ketan und in der Folge alle anderen Devs?

EDIT:
@AndroidSuperSu
Wenn ich die App verwende, um den Kernel permissive zu machen, ist der dann tatsächlich permissive, so dass ich die boot.img vom Handy ziehen kann? Wäre schon sehr einfach und vielleicht an der Realität vorbei, oder?
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: AndroidSuperSu
Preroot.
Kann ich jetzt nicht sagen wer das alles so gemacht hat. Ich weiß auch ehrlich gesagt gerade nicht wer überhaupt eine prerooted Base benutzt hat. Bei einigen musste man ja SuperSu nachflashen.

Die DN3 hat auf jedenfall den modifizieren Kernel. Ich habe meinen auch geändert um preroot zu bekommen.
Wie der Doc das gemacht hat weiß ich nicht.
 
Abgesehen von der ND3 Base vom Doc mit Aroma gibt es keine pre-rooted Base auf XDA,
so dass es schon wahrscheinlich scheint, dass ohne Modifizierung des Kernels kein pre-root möglich ist. Bringt es Aufschluss, die Stock boot.img mit der vom Doc zu vergleichen?
 
Man müsste mal in den Kernel vom Doc reinschauen ob sich da ein Script versteckt.
Vergleichen muss man da nicht.
 
Unser Chef-Dev (wie das klingt :lol: ) müsste es wissen :thumbup:
 

Ähnliche Themen

Thoddü
  • Thoddü
Antworten
6
Aufrufe
4.327
Lady_in_black
L
fromfuture
Antworten
15
Aufrufe
9.750
Feuerstern1
Feuerstern1
fromfuture
Antworten
467
Aufrufe
42.161
fromfuture
fromfuture
Zurück
Oben Unten