viernes, 18 de abril de 2014

Framaroot 1.9.1 (Rootea con un solo click)



Framaroot, es un apk para SER USUARIO ROOT EN ANDROID 2.x, 3.x, 4.x en tan sólo 1 click. Esta aplicación android instalará superusuario aplicación y binario do en el teléfono con un solo clic
.
Caracteristicas

- Mira las listas de compatibilidad de abajo para ver si esta aplicación puede ser útil para usted.
Preguntas de los dispositivos de compatibilidad será muy apreciada para actualizar la lista de compatibilidad.
Superuser and su binary incluyen en el trabajo de aplicación de android 2 a 4.
¡IMPORTANTE!
SI INSTALAS ÉSTA APLICACIÓN EN TU DISPOSITIVO INVALIDAS LA GARANTÍA DEL MISMO, NO NOS HACEMOS RESPONSABLES DEL MAL USO O EL MAL FUNCIONAMIENTO SI ES QUE LLEGASE A DARSE EL CASO EN SUS DISPOSITIVOS.
Versión 1.8.1 : Nuevas compatibilidades con dispositivos.
Versión 1.6.1 : Quite superusuario , ya que no se instalará [Deberás instalarlo tu mismo, una vez siendo root]. Añadir soporte de ejecución de la línea de comandos adb .
Versión 1.6.0 : Añadir Pippin exploit ( potencialmente afectar a los dispositivos basados ??en Huawei K3V2 )
Versión 1.5.3 : Un intento de reparar el error de Gandalf # 10
Versión 1.5.2 : Revertir para fijar la explotación incluida en 1.4.1 . Añadir eslovaca e italiana. Error # añadió en el mensaje tostadas cuando fracasaron exploit ( indique el número de error en este hilo , así que podría darle la razón del fracaso) . Antes de fijar accidente Framaroot fue un truco sucio, con esta versión no debería encontrar accidente.
Versión 1.5.1 : En caso de fijar los accidentes Framaroot .
Versión 1.5.0 : Añadir Boromir exploit ( potencialmente afectar a muchos dispositivos basados ??Mediatek ) .
Versión 1.4.3 : Actualización SuperSU a 1,34 . Reescribió el arreglo incluir en 1.4.1 para la explotación mejor, pero más lento.
Versión 1.4.2 : Añadir idiomas ruso y francés. Añadir barra de desplazamiento para ver la lista exploit. Actualizar SuperSU a 1,30
Versión 1.4.1 : Corregido un error en la explotación debido a la diferente alineación de datos del núcleo entre versión y dispositivos , así que si hazañas no funcionaban antes de que “puede ” trabajar con esta versión si su dispositivo es vulnerable
Versión 1.4: Añadir Gandalf exploit ( potencialmente afectar a los dispositivos basados ??en Qualcomm , probado en Nexus 4 , como siempre regeneraciones son bienvenidos)
Versión 1.3: Añadir Aragorn y Legolas ( exploits podría afectar amplia gama de dispositivos , incluyendo dispositivos de Samsung Exynos no , por favor, dar retroalimentación de sus dispositivos gracias . )
Versión 1.2.1 : bug unroot Fix. Mejoras para la explotación . Embed SuperSU 1.25
Versión 1.2 : Agregar posibilidad de instalar superusuario , Install SuperSU y Unroot
Versión 1.1 : Frodo exploit añadió
Version 1.0: Versión inicial
Lista De Dispositivos Probados

Para processadores Qualcomm (Gandalf exploit only)
  • ASUS Memopad FHD 10 LTE
  • Asus Padfone 1/2
  • Asus Padfone Infinity
  • Asus Transformer Pad Infinity TF700KL
  • BLU Studio 5.3 S
  • BW T18+ (Fortis Evo)
  • Cloudfone Thrill 430x
  • Disgo 8400g
  • DNS S4504/S4503/S4502
  • FAEA F1
  • Gigabyte GSmart G1315 Skate
  • Gigabyte GSmart Rio R1
  • Google Nexus 4
  • Highscreen Spark/OMEGA Q/Blast/Strike/Boost
  • Hisense AD683G
  • HTC One S
  • Huawei Honor Pro (U8950-1)
  • Huawei Premia 4g
  • Huawei U8815/U8816 Ascend G300/G301
  • Huawei U8825D Ascend G330D
  • Huawei Y215
  • Karbonn Titanium S5
  • kyocera Hydro Edge
  • Kyocera Torque
  • Lenovo A600e
  • Lenovo A706
  • Lenovo S870E
  • LG Nitro HD
  • LG L1 II
  • LG L7 II P710/P714/P715
  • LG Optimus F5 (P875)
  • LG Optimus G E970/E975
  • LG Optimus L3 II E425
  • LG Optimus L5 E610/612/615
  • LG Optimus L7 II P710/P713/ P714/P715
  • LG Optimus L7 P700/?705
  • LG Optimus LTE 2
  • MEDION LIFE P4013
  • Micromax A111 Canvas Doodle
  • Motorola Defy Mini XT321
  • Oppo Find 5
  • Orange Nivo
  • Orange Zali
  • Pantech Discover
  • Pantech Flex
  • Pantech IM-A840S Vega S5
  • Pentagram Combo
  • Phicomm i600
  • Samsung Galaxy Express GT-I8730
  • Samsung Galaxy Win I8552
  • Sharp Aquos Phone SH930W
  • Smartfren Andromax U
  • Sony Xperia E C1505/Dual C1605
  • Sony Xperia L C210X
  • teXet TM-3204R
  • teXet TM-4677
  • Xiaomi Mi-2S
  • ZTE V880G/ZTE V955
  • ZTE V9815 Grand Memo N5
  • ZTE Warp Sequent
Waiting feedbacks ...

Para processadores MTK devices (Boromir exploit only)
  • Acer A1-811
  • Acer Liquid E2
  • Acer Liquid Z3
  • Alcatel OT 4030D S’POP
  • Alcatel OT 8008D Scribe HD
  • Alcatel OT 997D
  • Alcatel OT Idol 6030X/6030D/6030H
  • Alcatel OT Star 6010X
  • Alcatel OT X’Pop 5035D
  • Amoi N828
  • ASUS Memo Pad HD 7
  • Blu Life Play
  • BLU Studio 5.0
  • Bq Aquaris 5
  • Changhong z9
  • Cherry Mobile Cosmos X
  • Chinese Star S7589
  • Cube U39GT 3G (CubeTalk 9)
  • Cubot A890
  • CUBOT GT90
  • DAXIAN XY100S
  • Explay HD Quad
  • Explay infinity II
  • Explay Polo
  • Explay Surfer 7.32 3G
  • Explay Surfer 8.31 3G
  • Fly IQ440 Energie
  • Fly IQ441 Radiance
  • Fly IQ442 Miracle
  • Fly IQ443 Trend
  • Fly IQ446 Magic
  • Fly IQ450 Quattro Horizon 2
  • Fly IQ451
  • Gionee 868H
  • Gionee Pioneer P2
  • GoClever Fone 570Q
  • GoClever Tab M713G
  • GSmart Aku A1
  • GSmart Sierra S1
  • Haipai I9389
  • HDC i9500
  • Highscreen Alpha GTX
  • HKC Q79 3G
  • Hosin v70
  • Huawei U8836D G500 Pro
  • IconBIT NetTAB Space 3G Duo
  • I-mobile series I-style 7.2
  • iOcean X7
  • Jiayu G2
  • Jiayu G3S
  • Jiayu G4
  • KENEKSI Beta
  • Lava iris 405
  • Lenovo 10.1″ Tablet S6000
  • Lenovo IdeaPhone P700i
  • Lenovo IdeaPhone S720
  • Lenovo IdeaTab A3000-H
  • Lenovo IdeaTab S6000-H
  • Lenovo P770/P780
  • Lenovo S720, S820, S920, A390, A850, A516
  • Mi354 “Spice Smart Flo Space”
  • Micromax A90S
  • Micromax Canvas 2 Plus
  • Micromax Canvas 4 A210
  • Micromax Canvas HD
  • Mlais MX70
  • MoreFine S6 Pro
  • Motorola RAZR D3
  • MyPhone Agua Iceberg
  • N800 Mini Note
  • NEO N003 Advance
  • Newman N1
  • Omate TrueSmart
  • OPPO Find Clover
  • Oppo findway U7015
  • OUMEI X5
  • Pearl Smartwatch AW-414
  • Philips W536
  • Philips W736
  • Prestigio MultiPhone 4055
  • Prestigio MultiPhone PAP 3400/4505/5044 DUO
  • Runbo x5
  • Sharp AQUOS SH837W
  • Shengda S4
  • Smartfren Andromax V
  • Star HD9000+
  • Star S5 Butterfly
  • Starmobile Diamond V3
  • Starmobile Knight
  • Symphony Xplorer ZII
  • TeXet NaviPad TM-7055HD
  • Texet TM-5277
  • THL V12
  • THL W8 Beyond
  • THL W8S
  • THL W11
  • THL W100 (130711)
  • THL W200
  • Xiaomi Hongmi
  • Xolo Q700/Q800
  • Zen Ultrafone 701HD
  • ZOPO 980/990
  • ZOPO C2 Platinum
  • ZOPO ZP910
  • ZOPO ZP300+
  • ZOPO ZP900 Leader
  • ZOPO ZP950H
  • ZTE N986
  • ZTE V880G/H
  • ZTE V967S
  • ZTE V987 Grand X Quad
  • Wiko Darknight
  • Wiko Stairway
Waiting feedbacks ...

Para processadores Huawei K3V2
  • Huawei Ascend G615
  • Huawei Ascend Mate
  • Huawei Honor 2
Waiting feedbacks ...

Para processadores Samsung (Legolas and Aragorn exploits only)
  • Samsung Galaxy Core GT-I8262
  • Samsung Galaxy S Aviator
  • Samsung Galaxy Proclaim S720C
  • Samsung Galaxy Young GT-S6312/GT-S6310
  • Samsung Lightray SCH-R940
Para processadores Exynos (Sam, Frodo, Legolas and Aragorn exploits only)
  • AT&T Galaxy Note 2 SGH-I317
  • Highscreen Explosion
  • Hyundai T10
  • Hyundai T7s
  • Impression 9702 (Exynos 4412)
  • Lenovo K860/?860i
  • Newman N2
  • Meizu MX2
  • Samsung Galaxy Camera EK-GC100
  • Samsung Galaxy Note 10.1 GT-N8000, GT-N8010, GT-N8013, GT-N8020
  • Samsung Galaxy Note 2 GT-N7100
  • Samsung Galaxy Note 2 LTE GT-N7105
  • Samsung Galaxy Note 8.0
  • Samsung Galaxy Note GT-N7000
  • Samsung Galaxy S GT-i9000
  • Samsung Galaxy S2 AT&T SGH-I777
  • Samsung Galaxy S2 Epic 4G Touch - SPH-D710
  • Samsung Galaxy S2 GT-I9100
  • Samsung Galaxy S3 GT-I9300
  • Samsung Galaxy S3 LTE GT-I9305
  • Samsung Galaxy Tab Plus GT-P6200/GT-P6210
  • Samsung Galaxy Tab 7.7 GT-P6800/GT-P6810
  • Samsung SGH-i997 Infuse 4G
  • T-Mobile Galaxy Note 2 T-889
  • Verizon Galaxy Note 2 SCH-I605
  • iBerry Auxus CoreX2 3G and CoreX4 3G
Para processadores Omap36XX (Gimli exploit only)
  • Archos Gen8
  • Cliq 2 MB611
  • Coolpad Quattro 4G
  • Droid 2 (a955)
  • Droid 2 Global (a956)
  • Droid X (MB810)
  • LG Marquee LS855
  • LG P970 Optimus Black
  • Motorola DEFY+ (MB525 / MB526)
  • Motorola Droid PRO
  • Motorola Droid X
  • Motorola Milestone 2
  • Motorola XPRT
  • Parrot ASTEROID Smart
  • R2D2 (a957)

Instalacion

1.Inicia la app Framaroot y cuando esta este abierta primero debe seleccionar el tipo de acción a realizar entre las siguientes:
-Instalar superuser
-Instalar SuperSU
-Desrootear
2.Una vez seleccionada la acción vera diferentes exploits disponibles elija uno y se ejecutara. si la acción ha tenido éxito vera una ventana emergente con el siguiente mensaje:
“Success … Superuser and su binary installed. You have to reboot your device”
3.Reinicie su dispositivo y cuando arranque de nuevo ya estara rooteado.
4. Para verificar si tu smartphone o tablet esta rooteado correctamente, puedes descargarte de Google Play la aplicación “How to root” y pulsar el icono del candado “Check Root”.
Caso posible una vez que se lanza la aplicación
*Una ventana emergente que dice “El dispositivo no parece vulnerable al exploit incluido en Framaroot”, en este caso, usted puede desinstalar la aplicacion.
*Puedes ver a uno o más nombre exploit, también haga clic en uno después de seleccionar una acción y usted verá uno de los mensajes anteriores
Caso posible una vez exploit se ejecuta
*”El éxito ... superusuario y su binario instalado. Usted tiene que reiniciar el dispositivo”
*”No se pudo ... Exploit trabajó, pero la instalación de superusuario y su binario han fracasado”
*”Medio-Succes ... :-/ partición del sistema es de sólo lectura, utilice truco local.prop. Reinicie su equipo y utilícelo adb para ver si se ejecuta como root”, ocurre cuando el sistema de archivos en uso en la partición del sistema es una lectura solo sistema de archivos (por ejemplo: squashfs)
*”No se pudo ... Pruebe con otro exploit si está disponible”
Preguntas Más Frecuentes
¿ Servirá con mi dispositivo “X-Marca-x-Modelo” ?
Si el dispositivo está en la lista de compatibilidad anterior , la respuesta corta es : sí.
Si el dispositivo no está en la lista de compatibilidad, la respuesta es : pruébalo y verás.
¿Puedo actualizar el sistema Android después de haber sido root con framaroot ?
Si se actualiza lo más probable es que si se eliminé el root. Tenga en cuenta que framaroot no es una aplicación root permanente.
¿ Puedo mantener el root que hice con está aplicación y actualizar con algún método?
Un consejo: si usted quiere seguir teniendo ROOT después de la actualización , NO actualice con Kies o ODIN para los dispositivos de Samsung, puede ser vía OTA update y usar la función de supervivencia OTA en superusuario o SuperSU .


Y si no tienes otra opción , se puede utilizar el método tradicional : las herramientas de flash específico para su dispositivo

Descarga

Se requiere android 2.2+

No hay comentarios.:

Publicar un comentario