Ejecute ADB en modo raíz con ADBD inseguro

Todos somos indudablemente conscientes de adb. De hecho, la mayoría de nosotros lo usamos con bastante frecuencia para ejecutar comandos en nuestros dispositivos móviles desde la comodidad de nuestras computadoras. Le permite hacer esto, como archivos push y pull en el dispositivo, recuperar logcats para enviar a su desarrollador favorito cuando su núcleo provoca un bootloop, reiniciar para la recuperación o bootloader, y muchas otras cosas útiles. También es el núcleo de la mayoría de los métodos de raíz con un clic. En última instancia, es el adbd (ADB Daemon) el responsable de permitirle acceder al shell y a todas las demás funciones interesantes. Sin embargo, para la mayoría de los núcleos de inventario, parece que esto solo le permite ejecutar adb en modo seguro, incluso si tiene un dispositivo rooteado.

Entonces, si tiene un kernel en existencia y desea tener todos los productos que vienen con un adbd inseguro (acceso de escritura a / bondad del sistema y mucho más), es posible que desee echar un vistazo a una nueva versión de Elite Recognized Developer Chainfire . Ha lanzado un APK que permite que su dispositivo ejecute adbd en modo inseguro, incluso si está rooteado y en el núcleo de valores. La aplicación no habilita el adbd inseguro de forma permanente y, por lo tanto, volverá al adbd estándar al reiniciar. Sin embargo, hay una opción para reiniciar adbd inseguro en el arranque.

Existe una buena posibilidad de que si está ejecutando un núcleo personalizado, no necesita esta aplicación. Chainfire menciona que esta aplicación debe instalarse en dispositivos rooteados, y que puede no funcionar si su dispositivo tiene un gestor de arranque bloqueado. Pruébalo y deja un comentario para el desarrollador.

Puede encontrar la aplicación gratuita en el hilo original. Alternativamente, puede comprar una versión de donación en Google Play.

¿Quieres algo publicado en el Portal? Póngase en contacto con cualquier redactor de noticias.

[Gracias Chainfire por el consejo]