您的位置: 首頁 >科技 >

該漏洞由Chainfire在谷歌的一個帖子中公開發(fā)布

2022-09-13 12:48:32 編輯:龔眉玲 來源:
導(dǎo)讀 自發(fā)布以來,最近發(fā)布的Google Edition Galaxy S4引起了極大的興奮。很多人看不到的是Jelly Bean 4.3泄漏。盡管僅包含一些可能會影響...

自發(fā)布以來,最近發(fā)布的Google Edition Galaxy S4引起了極大的興奮。很多人看不到的是Jelly Bean 4.3泄漏。盡管僅包含一些可能會影響最終用戶的細(xì)微變化,但我們?nèi)杂锌赡馨l(fā)現(xiàn)一些內(nèi)幕差異。一個最近泄露的三星固件基于Android 4.3(JWR66N對于那些保持跟蹤)已被發(fā)現(xiàn)的工作相當(dāng)不錯的好原始的TouchWiz -laden Snapdragon的銀河S4。但是,它直到今天才根植,因此對于那些沒有根應(yīng)用程序就無法生存的人們來說,選擇的可行性降低。Cue XDA Elite認(rèn)可開發(fā)人員 Chainfire 及其修改后的SuperSU版本,該版本特別適用于4.3。

該漏洞由Chainfire 在Google+的一個帖子中公開發(fā)布,它準(zhǔn)確地解釋了為什么需要修改后的SuperSU。用Chainfires自己的話來說,此版本與常規(guī)SUSU版本之間的主要區(qū)別在于:

為了這 根,SuperSU在守護(hù)程序模式下運(yùn)行(新功能),并在引導(dǎo)過程中啟動。

守護(hù)程序處理所有su請求,盡管這通常應(yīng)該可以正常工作,但某些應(yīng)用程序可能希望其su會話在同一分支上運(yùn)行上 進(jìn)程樹作為啟動會話的應(yīng)用程序。

這些變化究竟是由于三星還是僅由Android 4.3造成的,還有待觀察。但是不用說,一旦我們看到更多基于4.3的固件,我們就會得到答案。您還需要注意其他一些差異,尤其是那些使用基于CWM的恢復(fù)的差異,因此,我強(qiáng)烈建議您完整閱讀該文章。

如果您當(dāng)前正在S4上運(yùn)行4.3泄漏,這可能是您幾天以來一直期待的事情??伤⑿碌膠ip文件本身可以從Google+帖子中下載,并且當(dāng)前的SuperSU線程應(yīng)用于任何相關(guān)問題。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。