Ciao a tutti!!!
Ecco qua una guida che vi mostra come ottenere i permessi di root via adb sul vostro LG G5. Dm-verity sarà impostato a off e system a rw, quindi potrete installare applicazioni come root, far funzionare l'hack per
hotspot, e qualunque cosa vi venga in mente da fare utilizzando la shell.
NOTA: Ci sono tuttavia ancora difficoltà a installare SuperSU. Lo sviluppatore è al lavoro per risolvere (trovate il thread originale in fondo, al link della fonte)
NOTA 2: Al momento di questa traduzione, lo sviluppatore segnala di avere testato soltanto con la variante Sprint del telefono, anche se non dovrebbero esserci significative differenze per gli altri. Alla luce di questo, però, è ancora più importante effettuare un
backup!
ATTENZIONE: Assicuratevi di avere un modo per tornare indietro in caso qualcosa vada storto. Non provate a seguire questa procedura senza avere un KDZ/TOT di backup per il vostro dispositivo da flashare. Nè io né AndroidWorld ci assumiamo alcuna responsabilità in caso di problemi al vostro dispositivo.
Istruzioni:
- Scaricate questo zip
- Installate l'Emulatore di Terminale dal Play Store
- Copiate tutti i file dalla cartella "dirtysanta-boot" e incollateli nella cartella dove avete ADB
- Collegate il vostro dispositivo al computer e verificate che ADB sia correttamente funzionante e in grado di riconoscerlo.
A questo punto:
Su Windows, eseguite il file "RUNMEFIRST.bat . NON CHIUDETE LA FINESTRA DI LOG che si apre. In seguito, eseguite il file "Step1.bat"
Su Linux/MacOS eseguite questi comandi (il simbolo "#" sotto identifica dei commenti, non dovete copiare anche quelli)
./RUNMEFIRST.sh
# OPPURE
bash ./RUNMEFIRST.sh
Aprite a questo punto una differente finestra del terminale, accanto a quella dove avete eseguito RUNMEFIRST, e digitate questi comandi:
./Step1.sh
# OPPURE
bash ./Step1.sh
NOTA: Quando eseguite i file sh o Bat (quindi sia su linux che su windows) potrebbero verificarsi errori sui permessi di 2 file: Flatland e Flatland64. Questo è normale, e non c'è niente di cui preoccuparsi.
POI (per tutti):
- Attendete una richiesta della shell e digitate (o copiate) questi comandi:
run-as con
chmod 0777 /storage/emulated/0/*
- Aprite l'Emulatore di Terminale sul vostro telefono e digitate:
id
- Controllate se il context è "Untrusted_app". Se è così potete procedere
- Digitate nell'emulatore di terminale:
applypatch /system/bin/atd /storage/emulated/0/dirtysanta
- Osservate la finestra di dialogo RUNMEFIRST che vi dirà quando passare allo Step 2 (ma noi non abbiamo uno step 2)
- Quando ricevete il messaggio, riavviate in modalità recovery e fate un wipe data
BOOM! A questo punto avrete un kernel userdebug kernel eseguito su un system userdebug.
È arrivato il momento di mettere dm-verity su off, altrimenti vi troverete con un triangolo rosso al boot (questo significherebbe che il vostro dispositivo è corrotto, e quindi non può avviarsi) e non potreste modificare la /system.
- Completate il setup del telefono e abilitate il debug USB nelle impostazioni sviluppatore (se avete seguito questa procedura si assume che sappiate come fare)
- Collegate il vostro telefono al computer ed eseguite questi comandi:
adb root
adb disable-verity
- Riavviate il telefono
- Eseguite questi comandi:
adb root
adb shell
mount -o rw,remount,rw /system
BAM. Godetevi la vostra shell root SENZA LIMITI con system impostata a rw e dm-verity off!!! Assicuratevi soltanto di digitare "adb root" prima di "adb shell"
NOTA: Qualora voleste in qualunque momento tornare indietro, flashate semplicemente il vostro TOT/DKZ con UPPERCUT e sarete a posto!
Fonte:
XDA