您的位置: 首頁(yè) >科技 >

扎根XperiaZ2而不解鎖其引導(dǎo)加載程序

2022-08-03 19:44:10 編輯:方儀廣 來(lái)源:
導(dǎo)讀 盡管Sony擁護(hù)Android社區(qū),并提供了一種在Xperia設(shè)備上解鎖引導(dǎo)加載程序的工具,然后您可以獲取root權(quán)限,但這樣做會(huì)禁用某些功能。如果您...

盡管Sony擁護(hù)Android社區(qū),并提供了一種在Xperia設(shè)備上解鎖引導(dǎo)加載程序的工具,然后您可以獲取root權(quán)限,但這樣做會(huì)禁用某些功能。

如果您想成為root用戶(hù),但又不想失去X-Reality引擎和TrackID應(yīng)用程序之類(lèi)的功能,請(qǐng)繼續(xù)閱讀。

DoomLoRD在xsacha,GranPC,norti,RyokoN,[NUT]和jcase的幫助下,剛剛發(fā)布了Community Rootkit v01,這是Xperia Z2的ASEC漏洞。Community Rootkit無(wú)需解鎖引導(dǎo)加載程序即可獲得完整的root用戶(hù)權(quán)限,但它可在具有鎖定或未鎖定引導(dǎo)加載程序的設(shè)備上運(yùn)行。

該腳本當(dāng)前僅適用于Windows,v02即將提供Linux和Mac支持,DoomLoRD表示已在Xperia Z2固件17.1.A.2.55 / .69上進(jìn)行了測(cè)試。根漏洞無(wú)法在最新的.402固件上運(yùn)行,因此,如果您未使用.55或.69固件,則需要降級(jí)。

Community Rootkit將扎根您的Z2并安裝Busybox和SU文件。在運(yùn)行它之前,請(qǐng)確保已為設(shè)備安裝了ADB驅(qū)動(dòng)程序并啟用“ USB DEBUGGING”和“ UNKOWN SOURCES”,然后就像提取文件,執(zhí)行“ RUNME.bat”,閱讀并遵循屏幕上的說(shuō)明并重新啟動(dòng)一樣簡(jiǎn)單。腳本執(zhí)行完畢后。


免責(zé)聲明:本文由用戶(hù)上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。