对不起,没有检测root权限,请确保手机rooted in并且充许飞云录root随

Root后想保修的,可以参考这个方法完全去掉Root痕迹_lgg3吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:30,133贴子:
Root后想保修的,可以参考这个方法完全去掉Root痕迹收藏
有时候刷机未必能全部清除Root痕迹,那么从哪里看root已否被记录?先打开你的G3拨号盘,就是打电话的界面,接着就是拨一串数字。具体什么数字,这也不尽相同,得看你的G3是什么版本。比如,拨#859是电信版本国行,其他版本就改成其版本号就可以。进入工程菜单之后,有个LG RCT选项,点击,就会看到这个,左边显示没root,右边显示已root,并记录了root日期。想要取消root痕迹,就要改变RCT记录。原文是英文,有愿意看的直接往下翻,我摘重要的译成中文供参考。RCT的原理是读取系统里的文件,有以下这几个文件的,视作你已root/system/[bin,sbin,xbin]/su/sbin/su/data/local/tmp/su/system/app/[s,S]uper[u,U]ser.apk,/data/data/com.noshufou.android.su/data/local/tmp/[s,S]uper[u,U]ser.apk/system/[bin,xbin]/busybox/data/local/tmp/busybox所以你要做的就是,搜索上面几个文件在系统里的位置。比如busybox所在位置是:/data/local/tmp/busybox然后用下面的命令删掉它:adb shell rm -r /data/local/tmp/busybox其实你也可以用RE直接在手机里删除。删干净之后,刷一次系统就OK了,RCT会显示完全未Root++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++以下是原文。explaining exactly how LG's RCT is workingbasically after reading it I understood that RCT flag our rom as rooted if it finds one or more of these files Quote:/system/[bin,sbin,xbin]/su/sbin/su/data/local/tmp/su/system/app/[s,S]uper[u,U]ser.apk,/data/data/com.noshufou.android.su/data/local/tmp/[s,S]uper[u,U]ser.apk/system/[bin,xbin]/busybox/data/local/tmp/busyboxright after the first boot after reflashing your device (and then it also stamp that date in the rct.cfg)Realizing that one of these files are still exist on the device the solution was to find and delete them!my RCT display result wasQuote:RootedRooting related file had been installed.&busybox(soz don't have a screenshot)So basically what I did is connecting my G3 to my PC and starting to search what and where are the exact files causing my device to be flagged as&rooted&I discovered that the only file that exists from the list above isQuote:/data/local/tmp/busyboxthen I was able to delete it with the following commandQuote:adb shell rm -r /data/local/tmp/busyboxafter it was successfully deleted I reflashed the device again and WHOLA! it was fully unrooted!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++下面是RCT工作原理,感兴趣的可以继续学习。Technical DetailsJust what do we know about RCT? RCT, the Root Checker Tool, has one primary purpose: to make persistent note of any presence of rooting-related tools, the running of su, or the remounting of the system partition as read-write. The main &meat& of the tool - if not all of it - is in /system/bin/rctd. Mr. Rosenberg was kind enough to decompile and analyze the tool, and state that it checks for the following files:/system/[bin,sbin,xbin]/su/sbin/su/data/local/tmp/su/system/app/[s,S]uper[u,U]ser.apk,/data/data/com.noshufou.android.su/data/local/tmp/[s,S]uper[u,U]ser.apk/system/[bin,xbin]/busybox/data/local/tmp/busyboxThe tool writes a hexadecimal number to /persist/rct and /data/system/lgmdm_root_flags.txt (these files are identical in contents) that represents the &root status&. Mr. Rosenberg confirms that &[the] number is an encoded representation of whether su, Superuser, busybox, etc. are installed&. The tool writes a human-readable representation of what it's found to /persist/rct.cfg. An example from a rooted system (if used on a previously-virgin system, this package will prevent this from being written):Code:Rooted Not allowed command had been executed.
& su Mount option had been changed.
& /system Rooting related file had been installed.
& superuser
& busybox[LG RCT v1.0.1220]A &clean& system will display &not rooted& and nothing else except the bottom line.RCT also writes copies of ls -l /, portions of /dev/log/main and /dev/log/system, ls -l /system/app, ls -l /persist/LostFound, df -h, and basic system information (see below) to files named after asteroids and stored in /persist/LostFound.Code:VS870 4GModel name : L1vManufacture : LGEOS Version : 4.1.2Secure : 1Operator : Verizon WirelessCountry : USProduct version : M8960A-AAAANAZM-3.0.0743Build date : Wed Mar
6 21:51:54 KST 2013RCT may have other functions. rctd only does what's described above - it's a logger and nothing more, according to Mr. Rosenberg. There may be other portions of the system, but I have not found them.I do have &clean& copies of the entire /persist and lgmdm_root_flags.txt, but due to the sensitive nature of some of the logs, and to protect the privacy of my tester, I prefer not to publicly distribute them. If anyone needs them, please contact me here, on XDA, Twitter, or chat.freenode.net #oudhitsquad.How RCT Starts/Is Triggeredrctd, the main daemon that makes up RCT, is started as a system service in init.l1v.rc. I seem to have misplaced my copy of this file/the kernel, but it's a very standard service start. As the bootloader is currently locked, there's not much that can be done about this.Inside com.lge.systemservice.core, BootCompletedReceiver waits for the BOOT_COMPLETED signal to be thrown, then executes the following:Code:const-string v1, &ro.build.target_operator&
const-string v2, &&
invoke-static {v1, v2}, Landroid/os/SystemP-&get(Ljava/lang/SLjava/lang/S)Ljava/lang/S
move-result-object v1
const-string v2, &VZW&
invoke-virtual-quick {v1, v2}, vtable@0x18
move-result v1
if-eqz v1, :cond_1d
new-instance v0, Landroid/content/I
invoke-direct {v0}, Landroid/content/I-&&init&()V
.local v0, mServiceIntent:Landroid/content/I
const-string v1, &com.lge.action.ROOTINGCHECKER&
invoke-virtual-quick {v0, v1}, vtable@0x6c
invoke-virtual-quick {p1, v0}, vtable
.end local v0
#mServiceIntent:Landroid/content/I
return-voidFor those of you who don't speak smali, the real juicy bit of that appears as the following, when run through dex2jar:Code:if (SystemProperties.get(&ro.build.target_operator&, &&).equalsIgnoreCase(&VZW&))
Intent localIntent = new Intent();
localIntent.setAction(&com.lge.action.ROOTINGCHECKER&);
paramContext.startService(localIntent);
}Yes, it really is just checking an item in build.prop to see whether it should run or not. That's an alternate way to stop rctd, but not one that I like. It is safe to remove the entirety of BootCompletedReceiver.smali, and for anyone working on modifications in the future, I would do so.As you can see, an intent is thrown, and caught by rctd, which does its thing. It (rctd's main function) seems to run once per boot, but I cannot guarantee that.Other Framework/System Findscom.lge.mdm contains one item of interest. The rest of the framework, and /system/app, is largely clean. LGMDMGeneralController is the file of interest, and for the sake of readability in this post, I've run it through dex2jar. Here it is: Pastie This class contains a lot more than just RCT-related items, many potentially worth investigating. Other things of note:Viewing strings of other binaries, including those pertaining to FOTA, indicate the presence of &rooting history tables&. Where these are, I don't know, and it could be as simple as what's already outlined here. Do proceed with caution, particularly around updates, as the updater system is rife with checks and logging for modifications.There's an &ATS Agent& of some type hanging out in the framework. Its purpose is to take logs, and it may be responsible for the asteroid-namesake files. It is not present on the international model, thus can be assumed to be specific to VZW. Proceed with caution. I am automatically suspicious of these &diagnostic& tools after CIQ.There's a GUI for RCT's output. See below.Finally, I found some dialer codes.
There's fun to be had here - proceed with caution, but enjoy Verizon/LG's hidden menu, and see what's to be seen in the Rooting Check entry (RootingCheck class inside the hidden menu apps/JARs).A Message for Verizon and LGTeehee, you guys are funny.
This wasn't hard, no more than Samsung's silly attempt to block package installation back on the Galaxy Indulge 4G (on MetroPCS). Go ahead and keep trying to prevent your users from controlling their devices... it's a losing battle.Oh, and suck me. (And Dan.)
票牛教你如何买到热门、便宜、真实的演出门票!
完全看不懂,但是还是收藏了
楼主,请问root后还是可以刷回来,然后可以继续保修的吗
tot都刷不掉root痕迹?
很有用,谢谢楼主
直接强刷kdz不就可以了?
Huaer速冻柜 风冷急冻,25分钟降温至-80°C, 低能耗,全国联保,终身保修
赞一个,楼主大好人
谁能给我个官方推送的网页         时间可怕距离可怕人心可怕我该拿什么去信你信他信她。   --来自助手版贴吧客户端
其实完全不用,我刚刚才去修过屁股,检测发现root了,维修站直接给我重装了系统,没有影响修屁屁
删干净之后,刷一次系统就OK了。这里的刷一次系统指的是刷机吗
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或后使用快捷导航没有帐号?
只需一步,快速开始
查看: 1025|回复: 9
在线时间1 小时经验值27 最后登录注册时间帖子阅读权限20UID7726573
小学生, 积分 27, 距离下一级还需 23 积分
TA的每日心情开心 18:54签到天数: 3 天[LV.2]偶尔看看I
G币8 最后登录注册时间
马上注册,结交更多机友,下载更多应用,让你轻松玩转手机。
已有帐号?   下载游戏和软件,请【】进入机锋市场!
本帖最后由 Lab_Licker 于
16:03 编辑
经常来这里看帖,但几乎不回帖,今天花两个多小时写了这个,灌了半天水才能发出来……
原标题:如何Root安卓5.0以上的Z1(Z、Z2、3差不多同理,不过好像Z3+以后的都不行)
文章原标题因有歧义所以以更改为现在的如何自制已Root的安卓5.0以上的rom
以下提到的各种rom,都一定要和自己的手机型号对应,C6902就找C6902的,C6903就找C6903的,其他型号的手机也一样,别弄错了,不然很难办(虽然还是能救回来)。
这篇教程我默认使用者有一定的电脑常识,并且有英语基础(因为绝大部分软件都没有中文版,不懂英语的话,刷机的时候旁边要有个懂英语的陪着)。
第一部分:安装recovery工具(如果手机里已经有了至少一种recovery工具,这一部分可以跳过去)
1-1、用flashtool刷一个能一键root的ftf格式的rom,通常版本是108(安卓4.4.4)。
1-2、随便找个一键root工具root掉手机,不然无法安装下面一步的工具。
1-3、安装至少一种recovery工具到手机上,通常用的是XZDualRecovery,这个可以一口气自动安装3个工具,目前版本号应该是2.8.21。工具开发者的下载网站 http://nut./ 。
这个工具有两种,一个是PC端安装版(线刷),一个是SD卡安装版(卡刷),这里要用PC端安装版,压缩包名字通常是Z1-lockeddualrecovery2.8.21-RELEASE.installer.zip。
下载工具到电脑,解压缩,把手机用USB线连接到电脑上,运行刚才解压缩以后里面的install.bat(可能需要管理员权限),看提示一步一步来(我记得是有),等手机重启(或者是手动重启?我忘了……),然后就完事了,这样手机已经被同时安装好了3种recovery工具。
这个工具安装完成后手机中会多一个名为NDR Utils的系统应用,通过这个应用可以选择重启手机后进入哪个recovery工具。
以上都完成后手机就会自带所谓的rec了,开机震动闪绿灯按音量+或-可以分别进入两个不同的rec工具,第三种rec工具只能通过上面提到的NDR Utils应用重启手机自动进入。
做这些步骤的目的是让手机有至少一种recovery工具,因为只有这种工具可以直接从SD卡安装zip格式的应用,包括整个手机系统,也就是常说的“卡刷”。
第二部分:卡刷rom(与制作rom无关,只是提一下)
2-1、没什么说的,把卡刷rom的zip文件放到SD卡里,开机进入一种rec工具,选择这个zip文件进行安装,然后卡刷就完成了。
2-2、重点在下个部分。
第三部分:获得已经root的卡刷rom(英语称为pre-rooted rom)(也与制作rom无关)
3-1、论坛找……
3-2、自己做!
3-3、重点又在下个部分。
第四部分:自制pre-rooted的rom
我只会把官方rom做成pre-rooted的rom,并不会优化,关于优化的我没办法提供方法,不好意思。
4-1、下载相关工具和文件:
4-1-4、PRFCreator
这个工具是xda-developers论坛上的开发者做的,可以轻松地将官方rom做成pre-rooted的rom,目前版本应该到了1.1。
开发者在论坛上的帖子,里面提供了工具下载 http://forum./crossdevice-dev/sony/tool-prfcreator-easily-create-pre-t2859904 。
这个工具需要.NET 4.0环境,如果运行的时候报错就得自己安装,不过好像Win 8以上就不用手工安装了,安装方法自行Google,反正也不难。
4-1-2、SuperSU
要卡刷版的zip压缩包!不要apk!不要apk!不要apk!
zip卡刷版的下载地址 http://download.chainfire.eu/supersu ,应该是作者提供的,目前版本应该是2.46。
很常见的权限管理软件,随便找个版本就可以,反正装好了也能更新。
4-1-3、Z1-lockeddualrecovery2.8.21-RELEASE.flashable.zip
要卡刷版的flashable!不要installer!不要installer!不要installer!
和第一部分提到的那个是同样的东西,但这个是卡刷的版本。
顺便说说这个工具的命名规则,是我猜测的,并不准确。(属于废话,可以不看。)
“Z1”:手机型号,其他型号的会做相应改变;
“locked”:锁住的,应该是指未解锁的手机;
“dualrecovery”:工具名称,含义应该是指可以同时安装两个recovery工具,实际上同时安装了三个;
“2.8.21”:版本号;
“RELEASE”:正式发布版,当然,作者也没提供测试版下载;
“.flashable/.installer”:相同工具,两种不同的安装方法的包,flashable是“卡刷包”,installer是“线刷包”,但得到的结果是一样的。
4-1-4、适合本手机的官方ftf格式的rom
例如C.A.0.368_Customized_TW.ftf,这个就是Z1台版3G版C6902的安卓5.1.1 rom包。
4-2、制作pre-rooted文件(重点!但又很简单!)
运行PRFCreator,选择好FTF文件、SuperSU和Recovery的zip卡刷包(我不知道不选SuperSU和Recovery会有什么结果,没试过),右边Include里面的东西我是习惯全选,因为要做的就是完整的官方rom,而Include框下面那个框里的两个东西我从没选过,因为不知道干什么用的……
如果需要增加其他功能,估计就需要在Extra Zip里面添加其他zip包,但我从没用过,也不知道是不是这么回事。
点击右下加的Create,等待,然后在放置FTF文件的目录下会出现名为flashable-prerooted.zip的压缩包,容量通常会比原始FTF文件小一些,这个压缩包就是已经root好的卡刷rom。
(实际上我现在用的是270的5.0.2,用这个方法做的rom确实是root的,但没有测试5.1.1,当然5.1.1的卡刷压缩包是可以正常生成的。)
关于解锁:
只要刷的是官方rom就不需要解锁,解锁的目的是为了刷入非官方rom,而不是root,这个概念经常有人弄错。(据说有些品牌的手机想root就必须解锁,但索尼的目前还不需要。)
解锁后的副作用:
1、会失去所有保修和官方的技术支持(比如系统更新提醒)。
2、DRM功能失效,这是涉及到多媒体文件版权的东西,具体不知道干什么用,不过现在好像也有保留DRM的解锁方法。
3、TrackID功能失效,这是索尼自己的“听歌识曲”的功能,有同名应用,搜索外文歌特别好用,但听说好像现在不会失效了。
另外提一个可能是和DRM有关的东西,我用Z1的屏幕景象输出到我的索尼电视时,所有界面都可以映射,但我输出到小米盒子时,手机提示貌似因为版权的关系,只能显示“视频”、“音乐”和“设置”三个界面以及其下面的界面,其他界面都无法显示,也就是说只有打开这三个其中之一,再选择屏幕景象或Throw才能输出到小米盒子。
在线时间156 小时经验值1158 最后登录注册时间帖子阅读权限80UID7521535
研究生, 积分 1158, 距离下一级还需 542 积分
TA的每日心情慵懒 21:31签到天数: 814 天[LV.10]以坛为家III
G币6719 最后登录注册时间
感谢分享!!!先收藏再研究!
300 字节以内
不支持自定义 Discuz! 代码
在线时间7 小时经验值144 最后登录注册时间帖子阅读权限40UID530561
高中生, 积分 144, 距离下一级还需 56 积分
该用户从未签到
G币8 最后登录注册时间
安装kingroot直接搞定,要那么麻烦??
在线时间1 小时经验值27 最后登录注册时间帖子阅读权限20UID7726573
小学生, 积分 27, 距离下一级还需 23 积分
TA的每日心情开心 18:54签到天数: 3 天[LV.2]偶尔看看I
G币8 最后登录注册时间
本帖最后由 Lab_Licker 于
20:28 编辑
蹲在板凳上 发表于
安装kingroot直接搞定,要那么麻烦??
我看过国外论坛上的讨论,确实kingroot可以,但之后也得装个recovery,不然是假root。
另外我不喜欢kingroot的权限管理程序啊,也对国内软件制作组们的人品持保留意见。
还有就是,我个人建议装recovery工具,以后都用卡刷更新系统,因为从Win 8开始微软改了没有经过认证的驱动的安装权限,想用flashtool安装手机驱动得把权限去掉才能安装,装好了还得把权限加回来(有人做了个简单的小工具,但依旧要重启电脑两次)。
在线时间0 小时经验值236 最后登录注册时间帖子阅读权限50UID
大学专科, 积分 236, 距离下一级还需 164 积分
TA的每日心情开心 00:30签到天数: 25 天[LV.4]偶尔看看III
G币15 最后登录注册时间
文不对题啊...如何Root安卓5.0以上的,变成了卡刷已经root的rom
在线时间403 小时经验值926 最后登录注册时间帖子阅读权限70UID898871
学士, 积分 926, 距离下一级还需 174 积分
TA的每日心情无聊 12:55签到天数: 4 天[LV.2]偶尔看看I
G币401 最后登录注册时间
技术帖,支持下。
楼主考虑的比较周全。
现在的很多人比较喜欢简单,暴力,快速。
在线时间657 小时经验值1742 最后登录注册时间帖子阅读权限90UID1316426
硕士, 积分 1742, 距离下一级还需 758 积分
该用户从未签到
G币455 最后登录注册时间
现在的问题是如果已经是官方5以上,直接root就不好处理了。
论坛有带root的官方版卡刷包,以前刷过一次后来自己的问题弄得开不了机了,只能强刷官方版rom。
在线时间1 小时经验值27 最后登录注册时间帖子阅读权限20UID7726573
小学生, 积分 27, 距离下一级还需 23 积分
TA的每日心情开心 18:54签到天数: 3 天[LV.2]偶尔看看I
G币8 最后登录注册时间
xuqingha 发表于
文不对题啊...如何Root安卓5.0以上的,变成了卡刷已经root的rom
现在稳妥的方法就只有卡刷已root的rom,不过我标题确实写的有歧义,马上改。
在线时间1 小时经验值27 最后登录注册时间帖子阅读权限20UID7726573
小学生, 积分 27, 距离下一级还需 23 积分
TA的每日心情开心 18:54签到天数: 3 天[LV.2]偶尔看看I
G币8 最后登录注册时间
miyunli 发表于
现在的问题是如果已经是官方5以上,直接root就不好处理了。
论坛有带root的官方版卡刷包,以前刷过一次后来 ...
如果现在已经可以卡刷就好办了,自己用官方rom做一个已root的卡刷包刷进去就行,理论上不会有任何问题
在线时间1 小时经验值27 最后登录注册时间帖子阅读权限20UID7726573
小学生, 积分 27, 距离下一级还需 23 积分
TA的每日心情开心 18:54签到天数: 3 天[LV.2]偶尔看看I
G币8 最后登录注册时间
tianjiao_q 发表于
技术帖,支持下。
楼主考虑的比较周全。
现在的很多人比较喜欢简单,暴力,快速。 ...
kingroot的方法看起来比较简单暴力,但实际上也需要很多步骤。
我的方法适合手机已经root,但想升级系统的人,kingroot的方法适合已经升级完但没有root的人,基本上算是各取所需吧。
不过我还是觉得我的方法更稳妥~~
Powered by

我要回帖

更多关于 be rooted in 的文章

 

随机推荐