|
||
|
|
|
|||||||
| ROMs y desarrollo Sony Xperia Z3 ROMs y desarrollo Sony Xperia Z3 |
![]() |
|
|
Herramientas |
|
#1
|
||||
|
||||
|
posible Root para los que tenemos un telefono bloquedo
|
|
|
|
#2
|
||||
|
||||
|
Quote: Originally Posted by HORiZUN Does this mean I can root my Xperia Z3 d6616 on 4.4.4? You may have just won all the internets. No because Z3 doesn't have a jellybean ROM/kernel so you can't use this on your device Asi que lamentablemente no creo que sirva para el Z3. |
|
#3
|
||||
|
||||
|
Sinceramente no se para que me compre el teléfono tengo un mes con el, va muy fino pero sin root me matan, así que lo voy a vender,todos los modelos de otras marcas tienen root, Sony quiere es proteger sus Drm por la cámara, me voy a pillar un note 4, en vano estamos esperando.
|
|
#4
|
||||
|
||||
|
Pues yo no lo cambio ni harto vino........
![]() Hay que tener un poco de paciencia, y si quieres ser root, tendrás que desbloquear el bootloader y perder los Drm de la cámara.
|
|
#5
|
||||
|
||||
|
creo que probaron ese metodo en Z3 y no se puede. En el link de bounty root de Z3 leí eso...
__________________
DROPBOX con 500MB GRATISSS
Iphone 6s 64GB + Note 4 N910U + Sony Z3 + Samsung S7 Edge + Oneplus 2 + Iphone 7 Plus + Sony Z5 + Huawei Mate 9 +Mate 10 pro + Note 8 + S9 plus + P20 pro +Note 9 Dual + P30 pro |
|
#6
|
||||
|
||||
|
E leido esto hoy en XDA:
Yo podría ahora una manera de erradicar la serie z3 Dos vulnerabilidades conocidas se pueden utilizar para obtener root: CVE - 2014-8609 : Valores de Android aplicación vulnerabilidad fugas privilegio CVE - 2014-4322 : la corrupción de memoria en el controlador QSEECOM 1. Obtener privilegios del sistema Para ejecutar la siguiente explotar es necesario tener privilegios de sistema . La configuración de la aplicación androide (que está en la serie Z3 ) puede ser utilizado para obtenerlos. Funciona mediante el envío de una mala intención, aunque no he probado con éxito este todavía. Ver http://xteam.baidu.com/?p=158 para un ejemplo de cómo explotar esta vulnerabilidad. 2. Obtener la raíz Recientemente vi esto vienen alrededor de explotar -db : http://www.exploit-db.com/exploits/35711 Es un kernel exploit para Android 5.0 ( Nexus 5 ) , y creo que puede ser portado a trabajar en la serie Z3 con Android 4.4 . (Debido defconfig del kernel tiene la siguiente : CONFIG_ION = y y CONFIG_ION_MSM = y) Este exploit muy técnico pero básicamente se olvidaron de revisar un límite en alguna entrada del usuario para el relativamente nuevo ion asignador de memoria . Estoy ocupado con la escuela , y yo no tengo conocimiento y el tiempo suficiente para construir esta cosas interesantes. Lo siento por eso. Pero somos una comunidad , y ahora sabemos lo que hay que hacer , estamos un paso más cerca de #. |
![]() |
Estás aquí
|
||||||
|
||||||
| Herramientas | |