{Nicht mehr Aktuell}[HowTo] ST15i/SK17i - Rooten mit Erhalt der DRM Keys / Exploit

S

Supaman

Fortgeschrittenes Mitglied
102
UPDATE:

Die hier beschriebenen Verfahren funktionieren derzeit nicht mit der .62er FW!
Wer .62 rooten möchte, muss wie früher mit Unlocked Bootloader / Insecure Kernal arbeiten!


Vermutlich ist aber von MINI .42 -> .62 und MINIPRO .58 -> .62 nur die Sicherheitslücke die das rooten
ermöglich gefixt worden, wer nicht mit S1tool am Bootloader rumfummeln will, sollte lieber ein Downgrade
machen.

--------------------------

hi,

seit heute gibts einen software exploit, mit dem man alle 2011 xperias rooten kann, ohne den Bootloader vorher zu unlocken, d.h. es funktioniert auch bei gebrandeten/simlock geräten, wo der Bootloader gesperrt ist. Daher ist diese Methode den anderen Verfahren vorzuziehen.

funktioniert auch mit neuen firmwares 4.0.2.A.0.42 + 4.0.2.A.0.58 und nach bisherigem stand der dinge auch auch allen älteren FWs.

Xperia 2011 ZergRush RootingSolution @XDA


---------------------------------------------------------------
Easy rooting toolkit (v3.0)
created by DooMLoRD
using exploit zergRush (Revolutionary Team)
Credits go to all those involved in making this possible!
---------------------------------------------------------------
[*] This script will:
(1) root ur device using latest zergRush exploit (16 Nov)
(2) install Busybox (1.18.4)
(3) install SU files (binary: 3.0.3 and apk: 3.0.6)

[*] Before u begin:
(1) make sure u have installed adb drivers for ur device
(2) enable "USB DEBUGGING"
from (Menu\Settings\Applications\Development)
(3) enable "UNKNOWN SOURCES"
from (Menu\Settings\Applications)
(4) [OPTIONAL] increase screen timeout to 10 minutes
(5) connect USB cable to PHONE and then connect to PC
(6) skip "PC Companion Software" prompt on device
download:
http://forum.xda-developers.com/attachment.php?attachmentid=784296&stc=1&d=1321435888


Root wieder entfernen:
steht im XDA Thread

credits go to DoomLord :)


RootExplorer automatisch installieren:

Wer den rootexplorer besitzt (kostenpflichtige app) kann die datei in den "files" ordner packen und nach root automatisch mit installieren. dazu folgende zeilen im doomlord script am ende vor dem reboot einfügen:
Code:
rem ### rootexplorer
@files\adb push files\rootexplorer.apk /system/app/.
@files\adb shell "chmod 0644 /system/app/rootexplorer.apk"
@files\adb shell "chown root.root /system/app/rootexplorer.apkk"

Alternative: rooten mit SuperOneKlick 2.3.x

Das Zergrush root Script ist inwzsichen auch in SOK implementiert,
funktioniert aber nur bis zur firmware 4.0.2.A.0.42 + 4.0.2.A.0.58

shortfuse.org
Wenn das rooten nicht klappt:

PC Companion Treiber installiert ?
USB Debugging aktiviert?
Apps aus unbekannten Quellen aktiviert?
Gruß,

Supaman
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: triton, mobileschorsch, Plempel und 4 andere
Habs eben im XDA gelesen.
Hat das schon einer mit nem deutschen Handy probiert?

cu
 
es gibt keine explizite "deutsche" version, nur "generic-europe". da bei dem software exploit nix am bootloader manipuliert wird, kannst du das gefahrlos ausprobieren, im zweifelsfall einfach die normale firmware neu flashen, dann ist der root wieder weg.

hinweis:
rooten = es werden 2 dateien zufügt und mit entsprechenden rechten ausstattet. software exploits zu rooten erzeugen keine kompatibilitötsprobleme.
 
auf sowas hab ich gewartet:drool:

Eine Frage hab ich trotzdem dazu:

abd driver ?

Ich hab gefunden das es ADB driver => Android DeBugger driverbedeutet, jedoch werd ich das durch nicht schlauer. Bräuchte ein schubs in die richtige Richtung.


Edit:
Kann man irgendwie abschätzen ob es mit der kommenden Version Android 2.3.4 Probleme geben wird? Bzw ob die Methode dann noch funktioniert?
 
mickey*S schrieb:
abd driver ?

Ich hab gefunden das es ADB driver => Android DeBugger driverbedeutet, jedoch werd ich das durch nicht schlauer. Bräuchte ein schubs in die richtige Richtung.

Edit:
Kann man irgendwie abschätzen ob es mit der kommenden Version Android 2.3.4 Probleme geben wird? Bzw ob die Methode dann noch funktioniert
installier den SE PC companion, bzw dann werden die USB-ADB treiber mitinstalliert. und ja, mit 4.0.2.A.0.42 = android 2.3.4 funktioniert es.
 
  • Danke
Reaktionen: Micha-Btz
Für mein mini pro scheint es noch kein update zu geben, muss ich dass dann nach dem update wiederholen, bzw funktioniert das update denn überhaupt?
sonst würde ich noch bis zum Updaterelease warten.
 
mickey*S schrieb:
Für mein mini pro scheint es noch kein update zu geben, muss ich dass dann nach dem update wiederholen, bzw funktioniert das update denn überhaupt?
sonst würde ich noch bis zum Updaterelease warten.
korrekt ermittelt sherlock! das 2.3.4 update kommt fürdie verschiedenen geräteserien etwas zeitversetzt, damit die updateserver nicht zusammenbrechen.

für das mini pro ist das update auf 2.3.4 noch nicht draussen,

kann sich aber nur noch um wenige tage/wochen handeln.

rooten kannst du trotzdem, im besten fall überlebt der root das update, ansonsten neu rooten, die daten bleiben dir erhalten. mit anderen worten: du erweiterst nurdie funktionalität, es gibt keine kompatibilitätsprobleme mit root.
 
  • Danke
Reaktionen: Micha-Btz
Ausgangspunkt bei mir war eine gerootete 377er (Hardware Methode),
danach Firmware Update mittels PC Companion auf die 4.0.2.A.0.42.
Root war weg.

Mit der Software Exploit wieder gerootet.
Kein Datenverlust und keine Probleme.

Einfach genial

ST15i

Frage: Habe ich das richtig verstanden, dass mit dem Exploit auch ein vorhandener simlock entfernt wird.
 
Zuletzt bearbeitet:
louser schrieb:
ST15i

Frage: Habe ich das richtig verstanden, dass mit dem Exploit auch ein vorhandener simlock entfernt wird.
NEIN, ein sicklock wird NICHT entfernt, sondern du kannst rooten obwohl du einen simlock hast.

die alten root-methoden fangen beide mit dem entsperren des bootloaders an, bei einigen gebrandete/simlock geräten ist das entsperren geblockt.

wenn du einen simlock entfernen willst, wende dich an jinx13 @XDA, link findest du in der FAQ vom hardware rooten von mir.
 
  • Danke
Reaktionen: louser
louser schrieb:
Ausgangspunkt bei mir war eine gerootete 377er (Hardware Methode),
danach Firmware Update mittels PC Companion auf die 4.0.2.A.0.42.
Root war weg.

Hast Du vor dem Update den Bootloader wieder gelockt? Ich dachte, jegliches Update mit unlocked Bootloader führt zum Brick? oder gilt das tatsächlich nur für OTA Updates?

ich habe ein gerootetes, per TP unlocked SK17i mit FW.335, kann ich jetzt, wenn es denn rauskommt, ein Update mit dem PC Companion machen, meinen Root verlieren, und danach den Exploit nutzen um wieder zu rooten? Und das alles, ohne mein telefon neu einrichten zu müssen?

Sorry, habe noch nicht ALLE Zusammenhänge begriffen ;-)

Jens
 
Zuletzt bearbeitet:
Dr.Pain schrieb:
Hast Du vor dem Update den Bootloader wieder gelockt?


Nein habe ich nicht.
Pc Companion (USB) hat ohne zu murren auf die 4.0.2.A.0.42 updatet.
Root war danach weg.
Wie gesagt mit der Exploit wieder gerootet. Keine Probleme.
Alles wieder beim Alten.
Dürfte eigentlich keinen Grund geben, dass es bei dir anders läuft.

Vermutlich bezieht sich der Ärger auf die OTA Updates.

 
  • Danke
Reaktionen: Dr.Pain
Sehr gut. Dann kann ich ja mit meiner .335 und abwechselnd mit CM1.7 rumspielen, bis es das Update für das SK17i offiziell gibt, ohne dass ich den Bootloader noch mal locken muss.

Jens
 
Ich möchte doch einmal auf die Eingabeaufforderung (Terminal) cmd.exe von Windows eingehen.
Es gehört zwar mehr in die Windows Ecke, aber manche scheitern, wenn sie ein Handy rooten wollen, oft daran, weil die Arbeit mit der Eingabeaufforderung für sie Neuland ist.

Mit der Eingabe von cmd.exe im Startfenster (Programme/Dateien suchen) wird diese gefunden.
Möglich ist auch Start- Programme- Zubehör- Eingabeaufforderung.
Mit Rechtsklick „als Administrator ausführen“, öffnet sich das Terminalfenster.
Meist ist dort Laufwerk C:\ angegeben. Deshalb legt man unsere entpackte“ runme.bat“ sowie das dazugehörende Verzeichnis „ files“ auf C:\ Mit dem Befehl runme.bat startet man diese.


Oft ist aber auch der Pfad c:\windows\system32 vorgegeben. In diesem Fall legt man die beiden Dateien in den windows\system32 Ordner und führt dann im Terminalfenster die runme.bat aus.
Sollte unsere beiden Dateien aber schon auf „C: \“ kopiert sein, kommt man mit dem Befehl cd.. (cd Punkt Punkt) den man zwei Mal ausführt, auch auf das Laufwerk C:\.

Eine elegante Lösung ist die direkte Pfadeingabe. Hier kann man die entpackten Dateien dort lassen wo sie gerade sind.


Beispiel:
Die Dateien befinden sich im Ordner

C:\users\meinName\downloads, so kann man, unabhängig von der Vorgabe im Terminalfenster einfach mit

C:\users\meinName\downloads\runme.bat starten.
 
Zuletzt bearbeitet:
hmmm bei mir verschiebt es immer apps nach hinten ans ende bei meinem mini pro. ich glaub das liegt an dem exploit root denn nach dem ersten rooten mit der methode ist das auch passiert
 
jenny85 schrieb:
hmmm bei mir verschiebt es immer apps nach hinten ans ende bei meinem mini pro. ich glaub das liegt an dem exploit root denn nach dem ersten rooten mit der methode ist das auch passiert

Hi Jenny,

was genau meinst du denn damit? die neuesten Apps werden mit dem SE standard luncher immer ans Ende gerückt.
 
Dr.Pain schrieb:
Hast Du vor dem Update den Bootloader wieder gelockt? Ich dachte, jegliches Update mit unlocked Bootloader führt zum Brick? oder gilt das tatsächlich nur für OTA Updates?
das ist die gute frage. leider gibts recht wenig feedback was funktioniert hat und was nicht - bzw wenn es bei weniger versierten benutzern nicht geklappt hat, kann das auch andere gründe haben.

Dr.Pain schrieb:
ich habe ein gerootetes, per TP unlocked SK17i mit FW.335, kann ich jetzt, wenn es denn rauskommt, ein Update mit dem PC Companion machen, meinen Root verlieren, und danach den Exploit nutzen um wieder zu rooten? Und das alles, ohne mein telefon neu einrichten zu müssen?
im prinzip habe ich genau so gemacht, allerdings habe ich sicherheitshalber den original kernel geflasht und den bootloader wieder re-locked. hat sofort alles beim ersten anlauf zu 100% geklappt. und ja, alle daten sind erhalten geblieben. das einzig nervige war, das ich nach dem update jede menge crapware erneut entfernen musste.

ps: ich hab die crapware liste aktualisiert, die tage kommt nooch ein update weil ich noch mehr entfernt habe, das will ich aber erst testen bevor ich das bekannt gebe.
 
louser schrieb:
Ich möchte doch einmal auf die Eingabeaufforderung (Terminal) cmd.exe von Windows eingehen.

Ich möchte Dich nicht ernüchtern, aber es reicht völlig, an jeder beliebigen Stelle mit Shift+STRG+Rechtsklick auf "Hier Eingabeaufforderung öffnen" zu klicken.
Dann befindet man sich als Administrator mit dem neugeöffneten Terminalfenster direkt an dieser Stelle bzw der Pfad ist bereits eingegeben. Einfach mal ausprobieren.

Man macht also meinetwegen auf dem Desktop den Ordner Fastboot auf und macht in dem Fenster, wo der Inhalt von "Fastboot" angezeigt wird besagten Rechtsklick. Dann muss man nur noch z.B. "fastboot flash boot boot.img" eingeben. fertig.

Jens
 
Kein Problem, so geht es unter anderem auch.
 
Zuletzt bearbeitet:
Zitat von Dr.Pain
Hast Du vor dem Update den Bootloader wieder gelockt? Ich dachte, jegliches Update mit unlocked Bootloader führt zum Brick? oder gilt das tatsächlich nur für OTA Updates?


Bisher läuft nach der in Post 11 beschiebenen Vorgehensweise, alles ohne Probleme.
 
kann man nach der methode danach auch custom roms einspielen?
 

Ähnliche Themen

ChimmychangaJay
  • ChimmychangaJay
Antworten
0
Aufrufe
482
ChimmychangaJay
ChimmychangaJay
bluedesire
  • bluedesire
Antworten
0
Aufrufe
1.030
bluedesire
bluedesire
tutur
Antworten
9
Aufrufe
1.882
tutur
tutur
Zurück
Oben Unten