您的位置: 首页 >科技 >

该漏洞由Chainfire在谷歌的一个帖子中公开发布

2022-09-13 12:48:32 编辑:龚眉玲 来源:
导读 自发布以来,最近发布的Google Edition Galaxy S4引起了极大的兴奋。很多人看不到的是Jelly Bean 4.3泄漏。尽管仅包含一些可能会影响...

自发布以来,最近发布的Google Edition Galaxy S4引起了极大的兴奋。很多人看不到的是Jelly Bean 4.3泄漏。尽管仅包含一些可能会影响最终用户的细微变化,但我们仍有可能发现一些内幕差异。一个最近泄露的三星固件基于Android 4.3(JWR66N对于那些保持跟踪)已被发现的工作相当不错的好原始的TouchWiz -laden Snapdragon的银河S4。但是,它直到今天才根植,因此对于那些没有根应用程序就无法生存的人们来说,选择的可行性降低。Cue XDA Elite认可开发人员 Chainfire 及其修改后的SuperSU版本,该版本特别适用于4.3。

该漏洞由Chainfire 在Google+的一个帖子中公开发布,它准确地解释了为什么需要修改后的SuperSU。用Chainfires自己的话来说,此版本与常规SUSU版本之间的主要区别在于:

为了这 根,SuperSU在守护程序模式下运行(新功能),并在引导过程中启动。

守护程序处理所有su请求,尽管这通常应该可以正常工作,但某些应用程序可能希望其su会话在同一分支上运行上 进程树作为启动会话的应用程序。

这些变化究竟是由于三星还是仅由Android 4.3造成的,还有待观察。但是不用说,一旦我们看到更多基于4.3的固件,我们就会得到答案。您还需要注意其他一些差异,尤其是那些使用基于CWM的恢复的差异,因此,我强烈建议您完整阅读该文章。

如果您当前正在S4上运行4.3泄漏,这可能是您几天以来一直期待的事情。可刷新的zip文件本身可以从Google+帖子中下载,并且当前的SuperSU线程应用于任何相关问题。


免责声明:本文由用户上传,如有侵权请联系删除!

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。