Root für Ventos 8 mit Rockchip und 4.1.1

ich hatte auch mit dem normalen download auf android probleme..
auf einem "normalen" windows-pc lief das ganze dann problemlos ;)
 
auf einem Windows PC war der Download problemlos ich hatte es vorher unter Android versucht. Außerdem habe ich das Image auf meinem 8 Giga Byte Tablett installiert, es macht keine Probleme und läuft flüssig - subjektiv gesehen schneller als der orginal Version ich werde mal an einen Benchmark machen. Ich kann bestätigen dass in dieser Rom Version kein root vorhanden ist.
 
Ehm, ich habe gerade das Image gemounted und sehe, dass unter /system/xbin die su binary schon da ist?? Kann jemand mal spaßeshalber einen Terminal Emulator runterladen und /system/sbin/su eingeben? Vielleicht einmal die Nutzer, die noch nicht das Image geflashed haben und einmal die, die es schon geflashed haben...

Bevor ich mir die Arbeit mache das ganze zu entpacken und neu zu packen... :)

Die recovery habe ich wenigstens schon mal gepatched, dass diese auch Test-Keys erlaubt...ist keine CWM! Mit Rockchip-CWMs stehe ich auf dem Kriegspfad...-.-
 
per ADB sollte da root-zugriff möglich sein
 
u0_a96@android:/ $ su
su: uid 10096 not allowed to su
1|u0_a96@android:/ $

Das war das Ergebnis im Terminal

Der ursprüngliche Beitrag von 09:45 Uhr wurde um 09:50 Uhr ergänzt:

So nun bin ich per ADB shell und dann su wohl root ich habe den Gartenzaun und nun
 
@wonderboy: gib doch im Terminal Emulator "/system/xbin/su" ein. Das würde mich interessieren
 
u0_a96@android:/ $ cd /
u0_a96@android:/ $ cd system
u0_a96@android:/system $ cd xbin
u0_a96@android:/system/xbin $ su
su: uid 10096 not allowed to su
1|u0_a96@android:/system/xbin $

Das ist es...
 
Alles klar...ich weiss nicht ob es Sinn macht wenn ich jetzt hier die zip datei anbiete wo root direkt geht (auch ohne ADB), aber jetzt hab ich mir die Arbeit gemacht:
ST802xx-2_01_FW_pack.zip (318,24 MB) - uploaded.net

da ist auch die Recovery, die THEORETISCH auch zips flasht, die mit den test-keys signiert wurden.

Könnt ja mal sagen wie es ausging. Wenn alles gut ist, dann mache ich einen neuen Thread mit der Firmware auf.
 
  • Danke
Reaktionen: wonderboy67
die FW lässt sich installieren und RootChecker findet SU unter /system/xbin sagt aber Root Zugriff: kein. Wenn ich SuperSU starte kommt die Meldung: Es ist keine SU Binary installiert und SuperSU kann sie nicht installieren. Das ist ein Problem!

Im Terminal kommt bei SU Aufruf su: can´t execute Permission denied
 
Scheint ein Permission Problem zu sein...was du tun kannst, wenn du schon # über adb bekommst ist folgendes:

adb shell
$ su
# chown root /system/xbin/su
# chmod 4755 /system/xbin/su
exit
exit

Versuche danach mal mit SuperSU zu arbeiten, vielleicht klappts dann...

/EDIT: Was mit der FW ist, die sich nicht installieren lässt versteh ich nicht...das wurde alles ohne Beanstandung ent- und wieder gepackt???
 
...also ich habe erst mal wieder die FW von gestern installiert da ich aus irgend einem Grund Root über ADB verloren hatte - nun denn, nachdem ich wieder über ADB Shell Root war habe ich

shell@android:/ # chmod 777 /system/app

gemacht. Nun kann ich mit dem ES Explorer nicht benötigte vorinstallierte Apps komfortabel löschen und das ohne RootExplorer. Damit habe ich den ersten Schritt geschafft, jetzt will ich noch die externe SD Karte mit der internen tauschen. Ich bin zwar immer noch nicht Root auf dem Gerät und kann keine Root Apps nutzen aber möglicherweise reicht es mir ja alle Änderungen über ADB zu machen. Erst mal vielen Dank an alle Mitstreiter und gute Nacht :thumbsup:
 
TheSSJ schrieb:
@wonderboy: gib doch im Terminal Emulator "/system/xbin/su" ein. Das würde mich interessieren

Ich habe das mal bei der original auf dem Tab befindlichen Firmware gemacht..
Das Ergebnis:

u0_a74@android:/ $ cd /
u0_a74@android:/ $ cd system
u0_a74@android:/system $ cd xbin
u0_a74@android:/system/xbin $ su
su: uid 10096 not allowed to su
1|u0_a74@android:/system/xbin $
 
Eigentlich meinte ich den BEfehl so wie ich ihn beschrieben hatte in einem Block einzugeben:
$ /system/xbin/su

Ich habe deshalb gefragt, da bei "su" zuerst die Path-Variable durchgegangen wird...möglicherweise ist irgendwo noch eine su Datei, die eben nicht funzt.

Aber egal...per Anleitung ohne das Tab zu haben ist das eben ein wenig schwieriger...:)

Möchte jemand mal die Befehle ausführen, die über ADB root ausgeführt werden sollen?
 
TheSSJ schrieb:
Eigentlich meinte ich den BEfehl so wie ich ihn beschrieben hatte in einem Block einzugeben:
$ /system/xbin/su

Ich habe deshalb gefragt, da bei "su" zuerst die Path-Variable durchgegangen wird...möglicherweise ist irgendwo noch eine su Datei, die eben nicht funzt.

auch das habe ich versucht.. und das Ergebnis sah genau so aus..

und ich habe zuerst auch " $ /system/xbin/su " aus dem vorherigen Beitrag versucht.. da gab es eine Fehlermeldung.


TheSSJ schrieb:
..Aber egal...per Anleitung ohne das Tab zu haben ist das eben ein wenig schwieriger...:)

Möchte jemand mal die Befehle ausführen, die über ADB root ausgeführt werden sollen?

Man kann es ja mal wagen..

Oder: Ob es eigentlich was bringen könnte, dein Image nach der Xminister-Methode https://www.android-hilfe.de/forum/...covery-sd-karte-erstellen-unbrick.367925.html zu installieren?
 
Kmue schrieb:
Oder: Ob es eigentlich was bringen könnte, dein Image nach der Xminister-Methode https://www.android-hilfe.de/forum/...covery-sd-karte-erstellen-unbrick.367925.html zu installieren?
Das funktioniert leider nicht.
Man könnte aber su über das recovery auf ähnlichem weg installieren, wenn das angepasste recovery aus der ROM von TheSSJ mit den Standard test-keys funktioniert.

Vielleicht solltet ihr mal testen, ob ihr jetzt einfache Signierte update.zips über das recovery installieren könnt. ;)
Wäre ja dann über nen update-script etwas einfacher, als jedes mal das Image ein-und auszupacken.
 
Ich bin gerade am Hochladen der recovery. Also das update das ich gepackt habe hat niemand runtergeladen zeit mit uploaded an. Keine Ahnung was User wonderboy da gezogen hat...

Edit: http://ul.to/l5zu9jyd

Da ich nicht weiß auf welche Partition man das flashen muss, müsste jemand das mal für mich rausfinden.
Jemand müsste mal mit ADB root folgendes eingeben:
cat /proc/mtd

Und hoffen dass er was ausspuckt.

Gruß
 
Zuletzt bearbeitet:
TheSSJ schrieb:
Also das update das ich gepackt habe hat niemand runtergeladen zeit mit uploaded an. Keine Ahnung was User wonderboy da gezogen hat..

Also ich habe dein Update aus dem link in Post #48 hier (auch) runtergeladen. :) Nur zu mehr bin ich noch nicht gekommen..
 
Zuletzt bearbeitet von einem Moderator:
Hier das Resultat beim der normalen Firmware über ADB

cat /proc/mtd
dev: size erasesize name
mtd0: 00400000 00004000 "misc"
mtd1: 00800000 00004000 "kernel"
mtd2: 01000000 00004000 "boot"
mtd3: 01000000 00004000 "recovery"
mtd4: 18000000 00004000 "backup"
mtd5: 08000000 00004000 "cache"
mtd6: 80000000 00004000 "userdata"
mtd7: 00400000 00004000 "kpanic"
mtd8: 20000000 00004000 "system"
mtd9: 114800000 00004000 "user"
 
TheSSJ schrieb:
Also das update das ich gepackt habe hat niemand runtergeladen zeit mit uploaded an.
Dann zeigt dir uploaded etwas falsches an. Ich hatte es auch runtergeladen.
 
Ok die Diskussion ist ein bisschen eingeschlafen aber ich habe etwas gefunden
auf dieser Seite gibt es einige Root Binary Files für Rockchip 3066

Developer Tools | Rockchip Firmware

Ich habe die Files per ADB push in die entsprechenden Ordner kopiert und nun kommt auch eine Meldung wenn z.B. der Rootchecker ausgeführt wird ob ich Root Zugriff zulassen möchte. Leider bleibt danach die App stehen mit der Meldung Überprüfung auf Root Zugriff. In der Anleitung steht man soll die Dateien (su,SuperSu,Busybox und ESfileExplorer.apk mit Rechten versehen. Ich habe chmod 777 auf diese Files gegeben. Aber hier weiss ich nicht weiter.
Welche Permissions sollte den Files gegeben werden? Also hier könnte mich mal einer der Android/Linux Cracks unterstützen....:rolleyes2:
 
Zuletzt bearbeitet:

Ähnliche Themen

S
Antworten
1
Aufrufe
815
Smarblay
S
tki
Antworten
2
Aufrufe
2.286
tki
tki
Z
Antworten
37
Aufrufe
16.494
mc_simon
M
Zurück
Oben Unten