¿Alguien en este mundo ha logrado rootear este dispositivo? Probado, todas las aplicaciones One Click, Herramientas de escritorio, Flash de recuperación:
¿Qué hace una persona después de todos estos intentos?
Mientras inspeccionaba de cerca el sistema de archivos en /data, descubrí tres archivos: un archivo .gz de stock boot.img nombrado por md5sum de su contenido .img 16 MB, SuperSU.img 99 MB y SuperSU.apk 6 MB. ¿Por qué diablos el desarrollador podría poner los archivos aquí y el dispositivo nunca parece usar ninguno de estos archivos?
@Izzy, tu sugerencia de probar fue buena, pero probé todas las cremalleras SuperSU de Chainfire y todo el teléfono termina en este estado: De hecho, el teléfono está desbloqueado, TWRP dice esto sin importar qué archivo use para tratar de raíz (primera captura de pantalla); sugerencias adicionales sobre un CMSuperSU especial también terminan con esto (segunda captura de pantalla; haga clic en las imágenes para ver variantes más grandes):
Y la instalación de Magisk se completa bien desde la recuperación. Al arrancar, la aplicación Magisk se muestra pero como una aplicación instalada por el usuario. Y solicita esto, que tampoco tiene éxito:
El enraizamiento se puede lograr usando Magisk (asegúrese de no usar una versión anterior, sino la del hilo XDA vinculado: v14 en el momento de escribir este artículo). Flashing Magisk no modificará la /system
partición sino que creará una imagen de arranque modificada. Entonces, en el momento del arranque, Magisk se inicializa, creando un sistema de archivos superpuesto sobre las estructuras del sistema. De esa manera, los archivos relevantes se (re)colocan de forma transparente, la suma de comprobación de las particiones se mantiene (por lo tanto, las OTA no se quejarán), mientras se siguen aplicando las modificaciones necesarias (incluido MagiskSU). Otra ventaja adicional es la capacidad de Magisk para ocultar la raíz de las aplicaciones que, de lo contrario, rechazarían su trabajo.
Como ha aprendido: no actualice otro paquete de superusuario además de eso. Magisk ya incluye root, llamado MagiskSu.
Estoy usando Magisk en mi Wilefox Swift con CyanogenOS 13 sin problemas, el mismo fabricante y sistema operativo que su Spark. Como nos dimos cuenta, funciona en ambos.
Magisk viene con una aplicación llamada MagiskManager (que también está disponible por separado, por ejemplo, a través de mi repositorio de F-Droid ). Esta es la interfaz para trabajar con el marco, incluida la configuración para MagiskSU (es decir, donde mantiene qué aplicación puede usar poderes de root) y más. Por lo tanto, hay varios módulos Magisk disponibles, similares a los que podría conocer de Xposed , incluso un "Xposed sin sistema" se puede usar de esa manera (nuevamente, estoy usando esto y funciona bien).
Para obtener instrucciones, consulte el hilo de Magisk vinculado en XDA . Es bastante simple. Para incluir lo básico: necesita una recuperación personalizada (se recomienda TWRP y está disponible para nuestros dispositivos Wileyfox). Con eso, y una ROM no rooteada, simplemente flashee Magisk, reinicie y listo. Probablemente necesite repetir esto después de aplicar las OTA. Como MagiskManager se instala como una aplicación de usuario, sus datos se conservan a menos que realice un restablecimiento de fábrica.
thally as
thally as
izzy
/system
partición en absoluto. Lo que a usted le parece como copiar cosas allí se logra mediante un sistema de archivos de superposición transparente . Así que instalarlo como una aplicación del sistema de alguna manera contradice el propósito. Bueno, tal vez no espere ninguna OTA para Spark, pero al modificar/system
ha perdido la oportunidad de pasar SafetyNet.thally as
izzy
fastboot boot twrp.img
desde su PC, siempre que tenga uno, no haya vuelto a bloquear el cargador de arranque y el puerto USB no está dañado ;)thally as