بريد إلكتروني بشكل آلي إلى البريد الذي سجلت به في الموقع يتضمن ملفاً مرفقاً باسم Unlock_code.bin و هو الملف الذي سنستعمله لفك الحماية • ننسخ الملف المستلم إلى المجلد : C:\Android • و مرة أخرى نفتح cmd و نكتب فيها الأمر التالي : cd c:\Android ثم الأمر fastboot flash unlocktoken Unlock_code.bin و نضغط Enter فتظهر لدينا الشاشة التالية و التي تشير لفك القفل بنجاح ننظر إلى الهاتف فنشاهد الشكل التالي : • نستخدم زر الصوت للانتقال إلى خيار موافق على فك الحماية و زر البور على التأكيد نترك الهاتف لثوان ..... مبروك لقد تم فك الحماية ------------------------------- ================== ------------------------------ ثانياً – إجراء الـ Rooting : بالنسبة للروتينغ يجب أن يكون الهاتف Unlocked و هنا لدينا نوعين من الهواتف S-Off و هذا يتم الروتينغ فيه باستعمال أداة • Rooting Toolkit v4.0 • نقوم بوصل الهاتف بالوصلة ووضعه في وضعية الشحن • نقوم بفك ضغط الملف السابق و تشغيل الملف runme.bat • يظهر الكود المدرج أدناه و مبروك تم الروتينغ كود: --------------------------------------------------------------- Easy rooting toolkit (v4.0) created by DooMLoRD using exploit zergRush (Revolutionary Team) Credits go to all those involved in making this possible! ---------------------------------------------------------------[*] This ****** will: (1) root ur device using latest zergRush exploit (21 Nov) (2) install Busybox (1.18.4) (3) install SU files (binary: 3.0.3 and apk: 3.0.6) (4) some checks for free space, tmp directory (will remove Google Maps if required)[*] Before u begin: (1) make sure u have installed adb drivers for ur device (2) enable "USB DEBUGGING" from (MenuSettingsApplicationsDevelopment) (3) enable "UNKNOWN SOURCES" from (MenuSettingsApplications) (4) [OPTIONAL] increase screen timeout to 10 minutes (5) connect USB cable to PHONE and then connect to PC (6) skip "PC Companion Software" prompt on device --------------------------------------------------------------- CONFIRM ALL THE ABOVE THEN Press any key to continue . . . --- STARTING ---- --- WAITING FOR DEVICE * daemon not running. starting it now * * daemon started successfully * --- creating temporary directory mkdir failed for tmp, File exists --- cleaning rm failed for *, No such file or directory --- pushing zergRush 1185 KB/s (23060 bytes in 0.019s) --- correcting permissions --- executing zergRush [**] Zerg rush - Android 2.2/2.3 local root [**] (C) 2011 Revolutionary. All rights reserved. [**] Parts of code from Gingerbreak, (C) 2010-2011 The Android Exploid Crew. [+] Found a GingerBread ! 0x00000118[*] Scooting ...[*] Sending 149 zerglings ... [+] Zerglings found a way to enter ! 0x10 [+] Overseer found a path ! 0x00016180[*] Sending 149 zerglings ... [+] Zerglings caused crash (good news): 0x401219dc 0x0064[*] Researching ****bolic Boost ... [+] Speedlings on the go ! 0xafd252df 0xafd397df[*] Popping 8 more zerglings[*] Sending 157 zerglings ... [+] Rush did it ! Its a GG, man ! [+] Killing ADB and restarting as root... enjoy! --- WAITING FOR DEVICE TO RECONNECT if it gets stuck over here for a long time then try: disconnect usb cable and reconnect it toggle "USB DEBUGGING" (first disable it then enable it) --- DEVICE FOUND --- pushing busybox 1671 KB/s (1075144 bytes in 0.628s) --- correcting permissions --- remounting /system --- checking free space on /system 107 KB/s (439 bytes in 0.004s) --- Free space on /system : 23928 bytes --- no cleanup required --- copying busybox to /system/xbin/ 2099+1 records in 2099+1 records out 1075144 bytes transferred in 0.254 secs (4232850 bytes/sec) --- correcting ownership --- correcting permissions --- installing busybox --- pushing SU binary 1033 KB/s (22228 bytes in 0.021s) --- correcting ownership --- correcting permissions --- correcting symlinks --- pushing Superuser app 1857 KB/s (785801 bytes in 0.413s) --- cleaning --- rebooting ALL DONE!!! Press any key to continue . . . هذه العملية تكون أصعب بكثير في الهواتف S-On • فأولاً و قبل كل شيء يجب أن يكون الهاتف Unlocked و قد تم شرحه • نحمل ملف التمهيد PH06IMG.zip و نفك ضغطه في مجلد Android الذي استعملناه لفك الحماية سابقاً (يتواجد ملف باسم recovery.img ) • نضغط كلاً من CTRL+Shift مع الزر اليمين على المجلد Android و نختار Open Command Window • بعد إطفاء الجهاز نقلع بالهاتف في وضعية Fastboot التي تم شرحها سابقاً • بعدها نوصل الهاتف بجهاز الحاسب • نكتب الأمر adb devices في واجهة الدوز التي أقلع منها المجلد ثم الأمر fastboot flash recovery recovery.img و بهذا نكون قد سطبنا على الهاتف Clock WorkMod Recovery • نحمل الملف المضغوط su-2.3.6.1-ef-signed.zip و نضعه على كرت ذاكرة الموبايل • ندخل إلى شاشة إقلاع الهاتف Hboot كما تم شرحه سابقاً ونختار خيار recovery بواسطة زر الصوت و البور نختار منها Install zip from SD Card • بعد تحديد مكان الملف المضغوط نضغط Enter في لوحة مفاتيح الهاتف • اختر Yes ثم اضغط Enter مجدداً في لوحة الهاتف ستظهر الشاشة التالية .... و مبروك لقد تم الروتينغ ( ملاحظة زر انتر هو لاجهزة الكيبورد كتشاتشا وزر البور هو البديل في اجهزة اللمس ولتفعيل هذه الخاصية اضغط زر الصوت لاعلى ولتحت ) • اختر خيارSystem Now Reboot باستعمال زر البور و الصوت تباعاً ليقلع الهاتف بواجهة الأندرويد ========================== ----------------------------------------- ========================== انا استعملت هذه الطريقة لجهازي wildfire s
--------------------------------------------------------------- Easy rooting toolkit (v4.0) created by DooMLoRD using exploit zergRush (Revolutionary Team) Credits go to all those involved in making this possible! ---------------------------------------------------------------[*] This ****** will: (1) root ur device using latest zergRush exploit (21 Nov) (2) install Busybox (1.18.4) (3) install SU files (binary: 3.0.3 and apk: 3.0.6) (4) some checks for free space, tmp directory (will remove Google Maps if required)[*] Before u begin: (1) make sure u have installed adb drivers for ur device (2) enable "USB DEBUGGING" from (MenuSettingsApplicationsDevelopment) (3) enable "UNKNOWN SOURCES" from (MenuSettingsApplications) (4) [OPTIONAL] increase screen timeout to 10 minutes (5) connect USB cable to PHONE and then connect to PC (6) skip "PC Companion Software" prompt on device --------------------------------------------------------------- CONFIRM ALL THE ABOVE THEN Press any key to continue . . . --- STARTING ---- --- WAITING FOR DEVICE * daemon not running. starting it now * * daemon started successfully * --- creating temporary directory mkdir failed for tmp, File exists --- cleaning rm failed for *, No such file or directory --- pushing zergRush 1185 KB/s (23060 bytes in 0.019s) --- correcting permissions --- executing zergRush [**] Zerg rush - Android 2.2/2.3 local root [**] (C) 2011 Revolutionary. All rights reserved. [**] Parts of code from Gingerbreak, (C) 2010-2011 The Android Exploid Crew. [+] Found a GingerBread ! 0x00000118[*] Scooting ...[*] Sending 149 zerglings ... [+] Zerglings found a way to enter ! 0x10 [+] Overseer found a path ! 0x00016180[*] Sending 149 zerglings ... [+] Zerglings caused crash (good news): 0x401219dc 0x0064[*] Researching ****bolic Boost ... [+] Speedlings on the go ! 0xafd252df 0xafd397df[*] Popping 8 more zerglings[*] Sending 157 zerglings ... [+] Rush did it ! Its a GG, man ! [+] Killing ADB and restarting as root... enjoy! --- WAITING FOR DEVICE TO RECONNECT if it gets stuck over here for a long time then try: disconnect usb cable and reconnect it toggle "USB DEBUGGING" (first disable it then enable it) --- DEVICE FOUND --- pushing busybox 1671 KB/s (1075144 bytes in 0.628s) --- correcting permissions --- remounting /system --- checking free space on /system 107 KB/s (439 bytes in 0.004s) --- Free space on /system : 23928 bytes --- no cleanup required --- copying busybox to /system/xbin/ 2099+1 records in 2099+1 records out 1075144 bytes transferred in 0.254 secs (4232850 bytes/sec) --- correcting ownership --- correcting permissions --- installing busybox --- pushing SU binary 1033 KB/s (22228 bytes in 0.021s) --- correcting ownership --- correcting permissions --- correcting symlinks --- pushing Superuser app 1857 KB/s (785801 bytes in 0.413s) --- cleaning --- rebooting ALL DONE!!! Press any key to continue . . .