在Nexus 6P上安裝TWRP恢復,然後將其紮根

如果您碰巧擁有Nexus 6P設備代碼釣者釣魚器,則現在可以在設備上安裝TWRP並開始在系統上閃爍自定義軟件包。 Nexus 6P包含最新的Android 6.0棉花糖軟件。 Chainfire是一位公認的開發人員,將Root引入Android,已開發了一個修改後的啟動圖像,該啟動圖像可以安裝TWRP,並最終在最新的棉花糖固件上紮根Nexus 6p。

諸如5,6,7,9之類的Nexus設備和玩家已經收到了棉花糖OTA更新,我們已經發布了成功的生根過程。借助Chainfire的新Supersu v2.52構建Android 6.0棉花糖固件現在可以植根於Nexus 6p。

在這裡,我們有一個全面的教程,講述瞭如何在著名的Nexus設備上安裝最新的TWRP構建並刷新Supersu文件。此外,如果您尚未解鎖它,則包括Bootloader-unlock方法。許多Android用戶報告了此過程的運行,而沒有任何並發症。

但是,這仍然是一個非正式的過程,您可能會在此過程中遇到故障,因為它涉及通過ADB和FastBoot發出命令。如果您在此方面有任何經驗,那麼您可能會發現它很簡單。

警告:如果您在設備上紮根或安裝TWRP,則可能是無效的。我們在DroidViews對您的設備的任何損壞都不承擔任何責任。如果您將您的設備磚瓦,我們將不承擔任何責任。建議讀者的酌處權。

備份應用程序和數據

儘管此過程可能不會擦除您的任何數據,但強烈建議備份。但是,解鎖引導加載程序將刪除應用程序和數據。安裝了TWRP等自定義恢復後,請確保備份系統,數據等。從恢復。如果有任何問題,這將是有價值的。

下載

這是修改後的啟動圖像的列表,可以幫助您無需任何並發症即可獲取root訪問。您將需要在“購買中的TWRP”(TWRP)之類的自定義恢復中閃爍,以遵循修改後的啟動圖像,以閃爍Supersu文件。這樣,您將幾乎永久地享受完整的根源訪問。

修改後的啟動圖像 – 下載|文件:Angler-MDB08K-Boot.zip(9.48 MB)

TWRP恢復 – 下載|文件:TWRP-2.8.7.0-angler.img(16.4 MB)

Supersu v2.52 – 下載| (文件:beta-supersu-v2.52.zip)

root並在Nexus 6p上安裝TWRP恢復

此過程將解鎖引導程序,閃爍修改後的引導圖像,安裝TWRP恢復,然後紮根設備。需要解鎖的引導加載程序來安裝修改後的啟動圖像並設置自定義恢復。但是,通過自定義的恢復,您可以刷新自定義的軟件包,例如,supersu文件可以紮根設備。如果您已經解鎖了引導加載程序,請跳至修改後的啟動圖像閃爍步驟。

先決條件

需要解鎖的引導加載程序才能在設備上安裝像TWRP這樣的​​自定義恢復。我們將在下一個教程中完成該過程。

在計算機上下載最新的SDK平台工具。

在計算機上安裝Nexus USB司機。

打開設置>開發人員選項,並在您的設備上啟用USB調試。

轉到開發人員選項並啟用允許OEM解鎖。這個很重要。

安裝說明

確保您已下載了引導圖像,恢復和SuperSu zip文件。現在將它們轉移到您的PC上。另外,將Supersu軟件包文件放入設備的內部存儲中。

確保您的PC上有設置ADB和FastBoot。

現在關閉設備並從PC上拔下電源。

引導到引導加載程序或FastBoot模式。為此,請按並按住音量和電源按鈕,同時使用5-6秒。當您看到Bootloader屏幕時,請使用USB電纜將設備連接到PC。

ADB重新啟動引導加載程序

導航到放置啟動圖像和恢復文件的位置,然後將其提取以獲取.img文件的文件。為您的便利,將啟動和恢復文件重命名為簡單的文件,例如M-Boot.img和Twrp.img。

當打開帶啟動和恢復文件的文件夾時,請按下鍵盤上的Shift Essential,並在空白空間上右鍵單擊右鍵,然後選擇“打開命令窗口”選項以啟動命令提示符窗口。

現在,在命令提示符中鍵入以下內容以檢查FastBoot是否正常工作。它應該提供設備的序列號。

快速啟動設備

現在,這很重要。確保您的設備已解鎖引導加載程序。如果沒有,則首先需要解鎖它,然後將啟動和恢復圖像刷到系統。要執行以下命令。如果提示,請在設備屏幕上選擇“是”。

FastBoot OEM解鎖

通過發出以下命令來刷新修改後的啟動圖像,其中“ M-Boot”是引導圖像的名稱。

fastboot flash boot m-boot.img

現在刷新自定義恢復。發出以下命令的thanull

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts

Android TV:Google征服我們的客廳的最新嘗試[洩漏的屏幕截圖]Android TV:Google征服我們的客廳的最新嘗試[洩漏的屏幕截圖]

一組內部文件顯示,Google將全部攻擊即將成為即將成為腹脹的Set-Top TV設備行業。內部Google文件顯示,互聯網服務公司正在從現有產品(例如Roku,Apple TV和Amazon的新消防電視)中獲得靈感,以引入一個智能的機頂盒Android TV,這將有望成為該公司的強大替代品市場上的現有解決方案。 儘管洩漏的文件尚未得到任何官方的Google代表確認,但似乎我們可以將其視為官方的下一個最好的事情。其中包含的所有信息似乎都表明,該公司並不簡單地重新命名和品牌重塑了未能產生影響的注定的Google電視項目,而是計劃以一個吸引人的基於Android的用戶界面來推出,旨在激發人們的激動人心並將內容流入用戶的客廳。 知道Google已經從以前的改造和重塑電視的嘗試中學到的東西真是令人耳目一新。正如大多數狂熱的電視觀察者會告訴您的那樣,電視本身並沒有問題,這是對那些喜歡消費各種媒體的人的最失望的可用性和類型。 Google似乎已經意識到了這一點,並希望通過確保許多大型視頻內容公司在可用時通過Android TV簽署媒體來解決問題。 隨附內部文檔的屏幕截圖似乎表明Android TV將以優雅,現代外觀的用戶界面發貨,可實現基於滾動卡的選擇系統,這與Google自己的Chromecast Dongle不同,這是裸露的骨頭。該信息還表明,如果首選,用戶將能夠通過提供的遙控器或語音命令與設備進行交互。同樣,就像Apple的遠程產品類似於Apple的官方Android電視應用程序,該遊戲商店將更新,該應用程序使我們能夠通過Wi-Fi控制Apple TV。 隨附的產品圖像還證實,Android TV將使用預裝的許多流行的第三方應用程序發貨。 YouTube,Netflix,Hulu和Vevo都在鏡頭中顯示,Google自己的環聊應用程序以及Songza和Pandora等音樂產品也是如此。 關於Android TV何時可以向公眾開放,或者即使它具有任何殺手功能可以將其與市場上的現有產品分開,因此沒有官方的消息。我們所知道的是,觀看該空間在接下來的12個月中的發展將非常有趣。 (來源:Theverge) 您可以在Twitter上關注我們,將我們添加到Google+上的您的圈子中,或者喜歡我們的Facebook頁面,以使自己了解Microsoft,Google,Apple和Web的所有最新信息。

READ MOREREAD MORE

Nikkor光學玻璃Nikkor光學玻璃

玻璃工作總是是眼睛的盛宴,特別是當它是熱玻璃時。 觀看尼克爾鏡頭是從頭到尾製成的。 看到通過眼睛尋找缺陷,折射問題,清晰度等的小心是很棒的。它可能只是為了視頻,但似乎工人真的為他們的產品感到自豪。 我發現有些令人驚訝的是在甚至進入鏡片模具之前精煉玻璃的工作量。 我會假設大部分工作都會過來。

READ MOREREAD MORE

[sprite_tm] ohm2013談話:黑客困難的驅動器控制器芯片[sprite_tm] ohm2013談話:黑客困難的驅動器控制器芯片

即使他沒有在這個艱難的驅動器上做任何類型的固件黑客攻擊[Sprite_tm]的數字勘探是迷人的。他在今年的觀察到,黑客,製作(歐姆2013) – 在荷蘭的非商業社區運行活動以及我們不能等待視頻。然而,完全如何如何在他的組合中包含進入三核控制器芯片的信息。 [sprite_tm]提到您不會發現這些驅動器上的控制器的數據表。在發現論壇帖子上提到了JTAG引腳後,他踏上了他的腳。上面的圖片顯示了他用Openocd控制的JTAG硬件。這導致他發現控制器內有三個核心,每個核心都用作不同的目的。 [Sprite_TM]工作的差異以及簡單凡人之間的差異是,他有一個令人驚訝地從微薄線索中汲取精確的結論。看看我們的意思是在他的文章第3頁上發布的第二個核心的記憶映射。 使用JTAG他能夠注入跳轉到代碼(以及填充字,以保持校驗和有效)以及運行他自己的代碼。要開始固件的黑客,他將閃光燈從電路板上拉開,並在左側伸出的位板上安裝它。這使他能夠備份並刷新芯片。最終讓他將完全相同的想法證明作為僅限於實體的黑客(無需JTAG)。他完全進入詳細信息,攻擊者如何進入可能閃存的攻擊性固件,該固件在沒有任何類型的指示符到系統管理員或用戶的情況下妥協數據。但是,我們同樣喜歡他的推薦,您應該在損壞的困難驅動器上嘗試一下,以查看您是否可以重複使用控制器進行嵌入式項目。那個概念是一個有趣的裝載! 當我們圍繞歐姆2013網站(上面相關),我們注意到門票提供了;非常適合他們!但是,如果您仍然能夠購買它們,他們將比特幣作為一個還款選項。是否有任何類型的其他會議可以為登記進行比特幣?

READ MOREREAD MORE