A proposito, ho provveduto ad aggiornare la cartella ADB con l'ultima versione (1.032).
Per chi usa la cartella, se vuole aggiornarla qui c'è il link ADB
Ho anche rimosso le mie cianfrusaglie che avevo lasciato dentro il vecchio backup.
A proposito, ho provveduto ad aggiornare la cartella ADB con l'ultima versione (1.032).
Per chi usa la cartella, se vuole aggiornarla qui c'è il link ADB
Ho anche rimosso le mie cianfrusaglie che avevo lasciato dentro il vecchio backup.
Grazie Bokonon
Inviato dal mio Oneplus One 😎 usando Androidiani App
No, ripristina proprio tutto.
Il toolkit è fatto molto bene ma usa anche lo script per sovrascrivere due bit del bootloader.
Visto che nel Nexus si poteva ripristinarli senza problemi, Wugfresh ha pensato di usarlo anche qua.
Nell'altro toolkit, ci sono voluti un paio di mesi prima che l'autore realizzasse che stava facendo danni e limitasse il reintegro del lock e del tamperbit tramite lo script solo a chi ha ancora la 25R (ovvero nessuno!).
Quando hai segnalato il nuovo Toolkit, stavolta ho avvertito subito il nuovo autore Wugfresh per evitare altri due mesi con persone disperate in cerca di aiuto per risbloccare il proprio OPO.
E' un concetto che ho espresso ripetutamente in questo forum ma vale la pena ribadirlo.
Non serve a niente ribloccare l'OPO. Da quando hanno aggiornato il bootloader, non solo il tamperbit ritorna automaticamente TRUE dopo il primo reboot (gli ingegneri della OPO non sono dei fessacchiotti che si fanno fregare da uno script), ma causa una serie di problemi che al limite possono bloccarlo per sempre...a meno che uno non trovi il modo di brickarlo completamente e ripristinare anche il preloader con il JTAG usando una utlity cinese. Ma, escludendo i masochisti, dubito che qualcuno scientemente desideri crearsi problemi.
Le due (e uniche) cause principali di un brick sono: l'ignoranza o il developing (recentemente Lord Boeffla è riuscito a brickare il suo OPO due volte di fila dopo aver compilato un suo kernel usando incidentalmente dei parametri per i processori Exynos).
P.S. Ribloccare il bootloader con il comando fastboot oem lock invece non comporta nessun problema. Semmai c'è chiedersi perchè farlo dato che comunque il tamperbit è manomesso e comunque uno dovrà risbloccare il bootloader per flashare altra roba. Un esercizio inutile insomma.
Ultima modifica di Bokonon; 21-11-14 alle 21:28
valledeitempli (21-11-14)
Se vuoi tornare alla 44S scarica lo .zip ufficiale --> http://builds.cyngn.com/factory/baco...d-fastboot.zip
Avendo installato il toolkit, hai già i driver e pure ADB+fastboot.
Puoi flashare le partizioni manualmente oppure usando il tookit (ho visto che usa uno script per szippare automaticamente i vari file e poi usa un batch per dare i comandi fastboot).
A proposito, il tipo ha verificato le info che gli ho dato ed ha già rilasciato la versione 1.01 escludendo lo script.
Ora è il toolkit è sicuro ed è fatto molto bene da quel poco che ho visto prima di toglierlo.
[Toolkit] Wug's Bacon Root Toolkit v1.0.1 [Updated 11/21/14] - Post #26 - XDA Forums
crazyniko (23-11-14)
Ciao ho un problema, ho fatto tutto fino a quando devo portare il file zip nella sdcard. io metto in recovery il cell attivo il prompt e scrivo quello che hai detto tu ma mi dice ERROR: device not found.
come posso fare?
salve a tutti , io ho un problema: sono sul cmd e lancio il comando fastboot devices per vedere se il mio 1+1 sia visibile ma nulla , non lo riconosce , però i driver sono installati correttamente (in teoria)