东南教育网您的位置:首页 >科技 >

该漏洞是由Chainfire在谷歌的一篇文章中公开发布的

导读 自发布以来,最近发布的谷歌版银河S4引起了极大的兴奋。很多人看不到的是果冻豆4 3泄露。虽然只有一些微小的变化可能会影响最终用户,但我

自发布以来,最近发布的谷歌版银河S4引起了极大的兴奋。很多人看不到的是果冻豆4.3泄露。虽然只有一些微小的变化可能会影响最终用户,但我们可能仍然会发现一些内部差异。最近泄露的一个基于安卓4.3的三星固件(对于那些跟踪的人来说是JWR66N)被发现运行得相当好。原始的充满触摸魔法的骁龙银河S4。但是直到今天才扎根,所以对于没有根应用就无法生存的人来说,选择的可行性就降低了。Cue XDA精英认可开发者Chainfire及其修改后的SuperSU版本,特别适用于4.3。

Chainfire在谷歌的一篇帖子中发布了该漏洞,该帖子准确地解释了为什么需要修改后的SuperSU。用Chainfires自己的话来说,这个版本和常规SUSU版本的主要区别在于:

对于这个根,SuperSU以守护模式(新功能)运行,并在引导过程中启动。

守护进程处理所有su请求,虽然这应该正常工作,但是一些应用程序可能希望它们的su会话在启动会话的应用程序所在的分支上运行。

这些变化究竟是三星还是安卓4.3一个人造成的,还有待观察。但不言而喻,一旦我们看到更多基于4.3的固件,我们就会得到答案。还有其他需要注意的区别,尤其是那些使用基于CWM的恢复,所以我强烈建议您完全阅读这篇文章。

如果你目前正在运行4.3泄漏,这可能是你期待了几天。可刷新的zip文件本身可以从谷歌帖子下载,当前的SuperSU线程适用于任何相关问题。

免责声明:本文由用户上传,如有侵权请联系删除!