Czy bezpowrotnie tracę gwarancje?
I tak i nie.
Nie, bo jak zrobisz unroota to mas stan sprzed rootowania.
Tak - bo producent ma Cię za głąba i nie życzy sobie, być zbyt dużo przy telefonie gmerał.
No dobra, do rzeczy.
====
Jak zrootować Pradę.
Ogólnie - rootowanie to proces usuwania zabezpieczeń. Nie wnikając w szczegóły jest to nadanie praw Administratora użytkownikowi, aby ten mógł dowolnie wykorzystywać możliwości urządzenia. Producenci mają userów za durni i nie pozwalają na to.
Najpiew pobierz z play.google.com obsługę terminala "Terminal" i zainstaluj ją na telefonie.
Sprawdź, czy masz prawa roota - uruchom aplikację i na niebieskim ekranie wpisz
su
Jeżeli pojawia się znak „#”, to urządzenie posiada uprawnienia roota.
Wpisujesz dwukrotnie exit, terminal się zamyka, a ty idziesz na browara.
Jeżeli masz komunikat permission denieded
i dalej pojawia się znaczek $, to nie masz praw roota. Zamknij terminal i do roboty.
Najważniejsze: odłącz komputere od internetu, i wyłącz skaner antywirusowy.
Plik rageagainstthecage jest rozpoznawany jako exploit, bo de facto nim jest. Jak nie wyłączysz skanera, to Ci ubije plik.
Pobierz i rozpakuj do dowolnego katalogu, np d:\root archiwum SuperOneClickv1.7-ShortFuse.zip (1.6 MB)
Otwórz okno poleceń - naciśnik klawisze win+Ri wpisz cmd; otworzy się czarne okno.
W telefonie uruchom:
Ustawienia=>Aplikacje=> i wybierz opcję "Nieznane".
Ustawienia=>Aplikacje=>Programowanie=> i wybierz opcję "debugowanie USB".
Podłącz telefon do PC, ale pamiętaj by włączyć na "oprogramowanie PC". Poczekaj, aż doinstalują się sterowniki do LG.
W otworzonym wcześniej czarnym okienku wpisz polecenia:
d:
cd d:\root\adb
adb shell pull /system/app
adb shell pull /system/framework
exit
Okienko się zamknie
Uruchom SuperOneClick jako administrator (z prawami administratora).
Pojawi się okno programu
Teraz w ramce Exploit wybierz zamiast
psneuter
opcję
rageagainstthecage
Teraz kliknij duży przycisk Root.
Na ektanie pojawią się słowa ogólnie uznane za obraźliwe (listing poniżej).
Poczekaj trochę, telefon przeładuje się.
Program zapyta Cię, czy sprawdzić Twoje uprawnienia roota. Zgódź się. Powiadomi Cię, że jesteś już rootem na telefonie.
Sprawdź sam, czy masz już prawa roota - uruchom terminal i na niebieskim ekranie wpisz
su
Jeśli pod wpisanym poleceniem pojawi się znak „#”, to znak, że na urządzeniu posiadasz uprawnienia roota.
I znowu 2x exit.
Włącz na komputerze ochronę antywirusową, ppodłącz komputer do sieci.
Root na telefonie to średnio śmieszny pomysł. Bezpieczniej jest kiedy na codzień pracujesz jako zwykły lamer (tak ja to właśnie robię).
W podobny sposób robisz unroota.
No i pamiętaj, żeby na telefonie zainstalować oprogramowanie AV, np darmowy AVG.
====
To, co dostaniesz na ekranie programu SuperOneClick
SuperOneClick v1.7.0.0
Killing ADB Server...
OK
Starting ADB Server...
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
OK
Waiting for device...
OK
Pushing rageagainstthecage...
1053 KB/s (5392 bytes in 0.005s)
OK
chmod rageagainstthecage...
OK
Running rageagainstthecage...
OK
***IF IT KEEPS LOOPING, TRY DISABLING USB DEBUGGING NOW***
Killing ADB Server...
OK
Starting ADB Server...
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
OK
Waiting for device...
OK
Running rageagainstthecage...
ROOTED
Pushing busybox...
351 KB/s (1062992 bytes in 2.950s)
OK
chmod busybox...
OK
Getting mount path...
/dev/block/platform/mmci-omap-hs.1/by-name/system
OK
Reading OS Version properties...
Version: 2.3.7
OK
Remounting system with read-write access...
OK
Pushing su-v2...
320 KB/s (26264 bytes in 0.080s)
OK
chmod su...
OK
Creating /system/xbin...
mkdir failed for /system/xbin, File exists
OK
Copying busybox (/system/xbin/)...
OK
chmod busybox (/system/xbin/)...
OK
Installing busybox (/system/xbin/)...
OK
Pushing Superuser.apk...
348 KB/s (196521 bytes in 0.551s)
OK
Remounting system with read-only access...
OK
Running a SU test...
Success!