4 votos

Cómo a root de la nueva versión del ONE X

¿Cómo puedo rootear mi HTC ONE X con android versión 4.0.4, la versión de HTC sense 4.0, número de Software 2.20.502.7 ATT NOS edición

2voto

martinatime Puntos1863

Al parecer hay una root método para la AT&T de X se ejecuta 4.0.4. No lo he probado, pero se han reproducido las instrucciones en su totalidad a partir de aquí:

Me han rooteado con éxito el AT&T HTC One X ejecuta la generación 2.20.

En la generación anterior (1.85), S-ON fue sólo parcialmente forzada, por lo que era posible modificar la partición /system sin tener desbloqueado el bootloader, con el fin de instalar su y Superuser.apk. Esto fue cambiado en construir 2.20:-S completo EN ahora está en vigor. Como resultado, ya no es posible escribir en /system incluso después de volver a montar como de escritura, ya que el S-EN función NAND-bloqueado el almacenamiento.

En otras palabras, es imposible tener una "permanente de la root" en la 2.20 en el sentido tradicional sin desbloquear el bootloader.

He preparado un exploit que el aumento temporal de acceso de root mediante el aprovechamiento de dos vulnerabilidades y los usos de estos que acaban de adquirir privilegios de root para sobrescribir el CID ("superCID"), por lo que es posible desbloquear el gestor de arranque a través de HTC del sitio web. Lo siento si prefieres no desbloquear el bootloader de esta manera, pero no hay otras opciones para el acceso root disponible.

===========

DESCARGO de responsabilidad

Este exploit modifica el CID de tu dispositivo. Hacerlo probable que anula su garantía, y puede resultar en la violación de su contrato con AT&T (no soy abogado). Además, mientras que este truco ha sido probado y no se ha observado que causan efectos secundarios negativos en la práctica, no estoy de ninguna manera responsable si convierte su dispositivo en un caro pisapapeles.

=============

INSTRUCCIONES

  1. Descargar el exploit de: http://vulnfactory.org/public/X_Factor_Windows.zip

    Edit: Linux/Mac versión disponible aquí. Gracias a Jesse Osiecki (@jesseosiecki) por lo que sugiere yo apoyo esto y me brinda una versión de trabajo (que terminé re-escrito): http://vulnfactory.org/public/X_Factor_Linux_OSX.zip

  2. Extraer el zip entero de archivo.

  3. Conecte su dispositivo a través de USB, asegúrese de que tiene la última HTC drivers USB instalados (sólo en Windows), y asegurar el modo de depuración USB está activada.

  4. Haga doble clic en "ejecutar.bat", o si se está ejecutando Linux o OSX, abra una terminal, cambie los directorios a los extraídos de explotar, y ejecutar "./run.sh".

  5. Siga las instrucciones impresas por el exploit. Usted tendrá que autorizar a dos de copia de seguridad de las restauraciones durante el exploit de ejecución.

  6. Si el ataque tiene éxito, va a imprimir "[+] Conjunto CID!". Si no imprimir este, el exploit ha fallado, así que por favor no continúe.

  7. El exploit se reiniciará automáticamente en modo de arranque. Presione entrar después de modo de arranque es terminado de arrancar, y el exploit va a imprimir el CID. Si el ataque fue un éxito, debería devolver "11111111" como el CID.

  8. Si tu CID se ha establecido correctamente, presione entrar para generar una desbloquear token.

  9. Visita htcdev.com, desplácese hasta el "Bootloader unlock" de la sección, seleccione "Todos los otros modelos compatibles" desde el menú desplegable, y proporcionar el desbloqueo de token cuando se le preguntó.

  10. Después de desbloquear el gestor de arranque se puede flashear un custom partición de recuperación a través de fastboot, arranque en modo de recuperación, y el uso de una recuperación ADB shell o instalar desde un update.zip para instalar Superuser y su (yo no proporcionan soporte para custom recuperaciones, pero este es un proceso sencillo que otras personas pueden ayudar con).

======

NOTAS

No estoy afiliado con cualquier Android foro o grupo, incluyendo XDA - esto es justo donde me he decidido publicar este exploit.

Partes de esta explotación son similares en concepto a los BAD copia de seguridad/restauración de explotar publicado por Bin4ry, pero la vulnerabilidad de la que se utiliza en este exploit es completamente distinto de Bin4ry.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by: