Aller au contenu

rooter un Navtech_k99


Recommended Posts

Bonjour a tous 
alors voilà, je voudrais rooter ce telephone sachant que j'ai déjà essayé les one click root mais sans succès 
je me suis alors tourné ves ADB shell mais je bloque 
donc, j'arrive sur la commande adb root 
C:\adb>adb devices
50196272719919 device
C:\adb>adb shell id
uid=2000(shell) gid=2000(shell) groups=1003(graphics),1004(input),1007(log),1009(mount),1011(adb),1015(sdcard_rw),1028(sdcard_r),3001(net_bt_admin),3002(net_bt),3003(inet),3006(net_bw_stats)
C:\adb>adb root
adbd cannot run as root in production builds


soit je m'y prends mal soit je suis mal informé de ce qu'il faut faire 
je me tourne alors vers vous les pros, pouvez vous m'épauler? 
PS: la version d'android est 4.4.2 et je suis sous windows 10
 
Lien vers le commentaire
Partager sur d’autres sites

Qu'est-ce que tu as essayé comme outil de root ? sur une 4.4.2, il me semble que des choses comme Towelroot auraient des chances de fonctionner.

Les commandes adb que tu as essayées ne s'appliquent que sur un appareil pré-rooté (adb root). Malheureusement ce genre de choses a quasiment disparu. Les firmwares sont presque tous maintenant configurés en mode production, ce qui interdit la commande adb root comme tu le constates.

S'agit-il d'un smartphone ou d'une tablette ? as-tu un lien vers le site du constructeur ou du moins de là où tu l'as acheté ? je ne trouve aucune info avec ce nom de modèle.

P.S. tu as doublonné ton post, je signale l'autre copie pour suppression. 

Lien vers le commentaire
Partager sur d’autres sites

  • 7 months later...

merci Ultrix pour ta réponse même si je ne la vois que maintenant.... Désolé

j'ai réussi à être root

tout compte fait, je ne sais pas vraiment comment j'ai fait
j'ai essayé de faire les commades avec adb sur linux
1- j'ai mis su, busybox et superUser.apk dans /data/local/tmp
je les ai chmodé puis j'ai essayé de faire adb shell su mais sans aucun succès
2- j'ai regardé un tuto root avec linux sur le net selon lequel il faut mettre des exploits dans /Data/local/tmp puis chmoder avant de lancer
psneuter... n'a pas marché
chmodé... n'a pas marché
rageagainstthecage ... a pas marché
pwn... n'a pas marché
exploid... n'a pas marché
dirtycow... n'a pas marché***
3 - cependant j'ai supprimé tous les exploits dans /data/local/tmp a part dirtycow(que j'ai oublié)
là je lance kingoroot dans le desespoir...
miracle! root réussir me dit il(oui avec l'infinitif  )
je vérifie avec adb shell su , et effectivement, c'est un #
je redemarre le téléphone, vérifie adb shell su... Le root a disparu(tellement rageant)
je repars donc sur kingoroot(avec une petite intuition et plein d' espoir)... Le téléphone m'affiche un sysdump avec éciture de sysdump0x(un truc qui ressemble à ça)
je refais une dizaine de fois, toujours le même scénario
la n-ième fois, j'ai de nouveau root réussir et je me dis je fais rendre cela permanent
je repars donc sur ce tuto http://linux-attitude.fr/post/root-android
reboot, et adb shell su
bingo, je suis root donc, au cas ou quelqu'un aura besoin des indications, et éventuellement si quelqu'un pourrait avoir une petite idée de ce qui s'est passé parce que moi je ne me l'explique pas...
merci encore

Lien vers le commentaire
Partager sur d’autres sites

Kingoroot est connu pour véroler le firmware de certains appareils de façon plus ou moins irréparable.

J'espère que ça ne sera pas le cas ici.

Personne ne pourra t'expliquer ce qui s'est passé puisque par définition personne ne sait ce que font ces programmes "boite noire" chinois. Mis à part, très probablement, d'installer ce qu'il faut sur ton téléphone pour participer aux coûts de développement (données personnelles vendables etc.)

Enfin bon, si tu as atteint ton but, tant mieux. Même si je pense qu'il y aurait eu de bien meilleures façons...

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...