Root DSlide 701r

Rédigé par BeHuman Aucun commentaire
Classé dans : Shell/Bash, Android, Hack Mots clés : aucun

Je reprend un tutoriel que j'avais posté il ya quelque temps déjà sur FrAndroid à cette adresse:
 http://forum.frandroid.com/topic/84839-tablette-danew-dslide-701r/
bon j'ai dû refaire mon root, car avec toutes mes tentative passé, j'ai foutu un gros bordel >:)
Cependant cela ma permis de faire un petit tuto plus précis que celui que j'avais déposé à la va-vite.

 

Télécharger l'archive complète (script+bin+apk)

Effectuez la mise à jour Android 4.0:
- Tutoriel MAJ Android 4.0.3:
data/documents/pdf/dslide701r_maj.pdf
ou
http://www.danew.com...ide701R_MAJ.pdf

- Mise à jour V1 Android 4.0.3 pour la version 2.3:
data/documents/archives/Dslide701R_Android_4.0.zip
ou
http://www.danew.com...Android_4.0.zip

  • Pour activer le périphérique sur ADB du SDK Google et fixer les fichiers necessaire au root dans le périphique via ADB. Adapter les liaisons vers ADB du SDK Google si necessaire dans le script "root.sh" avant de l'executer:
    $sudo su
    #./root.sh
  • Vous accédez au shell de ADB à la fin du script, tapez:
    $fix_root.sh

voilà votre périphérique est rooté !!

pour en être sûre, installez un terminal sur votre périphérique et tapez 'su',le caractère de début de commande '$' se change en '#', vous êtes donc root

Contenue des scripts necessaire au root.
root.sh:

#! /bin/bash
if [[ "$USER" != "root" ]]; then
echo "!!! Soyez ROOT via 'sudo su' !!!"
exit -1
fi
echo "On lie le périphérique mobile au système"
echo "-> mkdir ~/.android"
mkdir ~/.android
echo "-> echo \"0x2207\" > ~/.android/adb_usb.ini"
echo "0x2207" > ~/.android/adb_usb.ini
echo "-> echo 'SUBSYSTEM==\"usb\", ATTR{idVendor}==\"2207\", MODE=\"0666\"' > /etc/udev/rules.d/51-android.rules"
echo 'SUBSYSTEM=="usb", ATTR{idVendor}=="2207", MODE="0666"' > /etc/udev/rules.d/51-android.rules
echo "-> /etc/init.d/udev restart"
/etc/init.d/udev restart
echo "!!! Brancher/Re-Brancher votre Périphérique !!!"
adb wait-for-device
adb devices
echo "Remontage de /system en lecture/écriture"
adb remount /system
echo "Copie de 'su' dans '/system/bin'"
adb push "$PWD/su" "/system/bin/su"
echo "Copie de 'su' dans '/system/xbin'"
adb push "$PWD/su" "/system/xbin/su"
echo "Copie de 'bash' dans '/system/bin'"
adb push "$PWD/bash" "/system/bin/bash"
echo "Copie de 'busybox' dans '/system/bin'"
adb push "$PWD/busybox" "/system/bin/busybox"
echo "Copie de 'busybox' dans '/system/xbin'"
adb push "$PWD/busybox" "/system/xbin/busybox"
echo "Copie de 'Remounter.apk' dans '/system/app'"
adb push "$PWD/Remounter.apk" "/system/app/Remounter.apk"
echo "Copie de 'Superuser.apk' dans '/system/app'"
adb push "$PWD/Superuser.apk" "/system/app/Superuser.apk"
echo "Copie du script de finalisation du root 'fix_root.sh' dans '/system/bin'"
adb push "$PWD/fix_root.sh" "/system/bin/fix_root.sh"
echo "-> adb shell:"
adb shell



fix_root.sh:

#! /system/bin/sh
cd /system/xbin
#for tool in $(./busybox --list); do ln -s busybox $tool; done
PATH=""${PATH}:/system/bin:/system/xbin""; export PATH
chmod 6755 /system/bin/bash
chmod 6755 /system/bin/su
chmod 6755 /system/xbin/su
chmod 6755 /system/xbin/busybox
exit



Télécharger l'archive complète (script+bin+apk)


voilà ++

Écrire un commentaire

Quelle est la dernière lettre du mot wcn8sq49 ?

Fil RSS des commentaires de cet article