Jump to content
Schrammel

Step by Step Anleitung Root mit Android 5.1.1

Recommended Posts

Schrammel

                                                                    Step by Step Anleitung Root mit Android 5.1.1

 

Achtung !! Knox wird bei dieser Methode ausgelöst - Knox 0x1

 

Benötigtes Werkzeug:

Odin V3.09 (download): https://androidhost.org/PVAIv
Kies muss installiert sein: https://www.samsung.com/de/support/usefulsoftware/KIES/

Anleitung:

1. Download TWRP --> https://dl.twrp.me/trltexx/ und auf dem PC speichern.

2. Stock Kernel (Root Permissive) downloaden --> https://mega.nz/#F!RV8wGT6C!rsfnBrjuqukBNLgLxIgNIA
(in der Liste die Datei mit der Version 2.0 und der Endung .zip downloaden)
und z.b im Download Ordner auf dem Note 4 speichern

3. Note 4 in den Download-Modus (Volume - und Home und Power Taste) bringen

4. TWRP via Odin V3.09 flashen (Auto-Restart Haken entfernen) / TWRP wird genau so wie eine Firmware geflasht
(!! Wichtig !!, im Task Manager schauen ob KEIN Kies Task mehr aktiv ist - Brick Gefahr !!)

5. Warten bis TWRP geflasht ist und einen Moment warten (Balken auf dem Note 4 ist komplett durchgelaufen)

6. Akku entfernen

7. Akku einlegen und sofort in die Recovery booten (Lautstärke +, Home, Power Taste)

8. Den Kernel aus Punkt 2 flashen. Unter Install in das Verzeichnis navigieren wo sich die Datei befindet (z.b Download Ordner)

9. Unter Wipe/Advanced Wipe den Cache und den Dalvik Cache wipen !

10. Wenn du dann via TWRP einen reboot einleitest, wirst du gefragt, ob die SuperSu installiert werden soll. Dies bestätigen - Note 4 startet durch

11. Note 4 ist nun gerootet

12. SuperSu via PlayStore installieren oder alternativ dies TWRP überlassen (wird nach dem Boot als Auswahl angezeigt). Ich empfehle die neueste SuperSu aus dem PlayStore zu installieren. 

13. SuperSu APP starten und binary aktualisieren lassen (Im Auswahlmenü den Punkt "Normal" übernehmen) 

14. Um die Sicherheitswarnung zu entfernen: Titanium Backup nutzen und den Dienst SecurityLogAgent einfrieren

 

 

                                                                               Alternative mit CF-Autoroot

 

Achtung!! Knox wird auch bei dieser Methode ausgelöst Knox 0X1

 

Benötigtes Werkzeug:

1. Odin (Odin ist in der CF-Autoroot-Zip Datei enthalten)

2. CF-Autoroot Datei

 

Vorgehensweise:

1. USB Debugging in den Entwicklereinstellungen aktivieren

2. CF-Autoroot downloaden und entpacken

3. Odin mit administrator Rechten starten

4. Die Datei "CF-Auto-Root-trlte-trltexx-smn910f.tar.md5" in Odin unter dem Punkt "AP" einfügen

5. Den Flashvorgang mit dem Button "Starten" ausführen

6. Nach dem Neustart ist Root vorhanden und die SuperSu bereits installiert

7. SuperSu starten und die Binary aktualisieren lassen (Modus Normal)

8. Fertig

 

 

 

 

Diesen Beitrag teilen


Link zum Beitrag
futzmar

Hallo

Ich habe alles nach der Anleitung soweit gemacht. Root alles vorhanden.

Wenn ich mich jetzt mit meinem Router verbinde, muss ich jedesmal das Wlan-Passwort für den Router eingeben. Das Note 4 behält das Passwort nicht mehr.

Wenn ich zurück flashe  ( XXU1OI3 )ist alles wieder i.o.

bearbeitet von futzmar

Diesen Beitrag teilen


Link zum Beitrag
Schrammel

ok, danke für die Info - werde da noch mal recherchieren und ggf. noch einen Alternativ-Kernel hinzufügen. Dies kann nur am Kernel liegen! 

Diesen Beitrag teilen


Link zum Beitrag
spandauer67

Danke für das Tut, bei mir vergisst er das WLAN Passwort nur wenn ich eine Neustart mache. Sonst alles bestens.

 

Edit:

Nach einer Stunde außerhalb ohne WLAN musste ich auch das Passwort erneut eingeben. Also gleiches Problem. 

Gruß 

Spandauer67

 

EDIT:

Ich habe jetzt mal den Emotion-TW-5.1.1-nightly-r21-RC1-SM-N910F Kernel geflasht. Damit funktioniert es einwandfrei. Keine WLAN Probleme mehr. Performance ist Super.

https://forum.xda-developers.com/note-4/orig-development/tw-kernel-emotroid-team-t2990557

Nach dem Download die . jar in .zip umbenennen und im TWRP flashen. Neustart und Viola

bearbeitet von spandauer67
neue info

Diesen Beitrag teilen


Link zum Beitrag
Ralf B.

Das Ding heißt "SecurityLogAgent". Vielleicht hast Du es vorher schon mit irgendeinem Tool ausgeschaltet. Guck doch mal mit Titanium Backup. Zum Beispiel.

Diesen Beitrag teilen


Link zum Beitrag
Schrammel

Mann muss den Dienst nur einfrieren, wenn man diese nervige Meldung bekommt, dass etwas am Gerät verändert wurde. Sonst braucht man dieses Punkt nicht zu beachten.

Diesen Beitrag teilen


Link zum Beitrag
Tobias1971

Hab ich überall schon gesucht.

Der Dienst ist nirgendwo eingetragen oder ausgeschaltet

Diesen Beitrag teilen


Link zum Beitrag
Ralf B.

Meine Anfrage von heute Mittag ist irgendwie verschwunden, deshalb hier nochmal: Ist denn nach dem Flashen mit diesem Emotion-TW-5.1.1-nightly-r21-RC1-SM-N910F Kernel in den Einstellungen unter "Sicherheit" auch der Abschnitt "Sicherheitsrichtlinien" verschwunden?

Diesen Beitrag teilen


Link zum Beitrag
Tobias1971

Seit Version Jelly Bean 4.3 ist Knox an Board. Diese Software prüft Apps und Anwendungen anhand s.g. Sicherheitsrichtlinien, die in unregelmäßigen Abständen heruntergeladen werden müssen. So kann es zum Beispiel sein, dass durch eine veraltetet Sicherheitsrichtline Knox eine App auf dem Samsung Galaxy S4 sperrt und diese nicht mehr verwendet werden kann, bis das Update durchgeführt wurde. Dieses steht eigentlich immer zeitnah zur Verfügung, sodass keine Probleme auftreten können, so lange man mit dem Internet verbunden ist.

Quelle: Spickipedia

Diesen Beitrag teilen


Link zum Beitrag
Schrammel

Das ist mir schon bewusst nur ihr wisst schon, dass durch das setzten den Knox auf 0x1 diese Maßnahme entfällt da Knox natürlich deaktiviert wird. Und da es hier in diesem Thema um Rooten (mit Knox 0x1) geht, sind danach auch keine Sicherheitsrichtlinien mehr relevant und somit wird auch keine APP gesperrt ! 

bearbeitet von Schrammel

Diesen Beitrag teilen


Link zum Beitrag

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gast
Auf dieses Thema antworten...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Neu erstellen...

Wichtige Information

Bitte beachten Sie folgende Informationen: Nutzungsbedingungen und Impressum & Datenschutzerklärung. Wir haben Cookies auf deinem Gerät platziert, um die Bedienung dieser Website zu verbessern. Du kannst deine Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist.