没有什么比一个好的故事情节更好的了。当谈到XDA上的好故事时,没有什么比Verizon锁定的引导加载程序崩溃更好的了。当一个人被解锁时,这始终是大新闻,而当一个人被重新锁定时,这始终是悲剧。最近,Verizon三星Galaxy Note II发生了这种情况。首先,它已被XDA Elite认可的开发人员AdamOutler 解锁。几个月后,Verizon拉了一个光滑的滑盖并将其锁紧。现在,有一种解锁Verizon引导加载程序的新方法。
XDA认可的开发人员Ralekdev在Adam帮助部署该漏洞的同时发现了该漏洞。与第一次相同。这是一个全新的漏洞利用程序,旨在处理Verizon的最新忍者OTA。如果您不熟悉具体细节,Verizon会发布OTA,以更新引导加载程序。当然,更新的引导程序的唯一目的是修补用于绕过第一个漏洞的漏洞。
此新漏洞利用Adam工具CASUAL交付,因此非常易于使用。用户下载该工具并使用它来解锁引导加载程序。正如Adam所解释的,CASUAL会将您的Note 2引导到引导加载程序模式。在Linux中,该工具使用Heimdall自动刷新漏洞利用程序,而Windows用户必须手动使用Odin。然后,它重新启动并执行其他一些攻击。之后,设备进入下载模式。从这里开始,将自定义引导加载程序和恢复。再一次,这在Linux上通过Heimdall是自动的,而Windows用户则必须手动进行。说完所有内容后,设备便会启动以进行恢复,以允许用户立即刷新并进行备份。完成这一极其容易遵循的过程后,便再次解锁了Note 2。尚无任何Mac支持,因此您将需要Linux或Windows。
该工具本身的CASUAL也进行了一些更新。对于那些可能不知道的人,CASUAL是亚当喜欢放置其作品的多设备,多平台工具。鉴于它是开源的,因此任何人都可以对其进行自定义和修改。CASUAL能够执行的其他一些操作是 使Droid RAZR扎根,从而在Galaxy Note II上启用隐藏菜单,以及Note 2 bootloader漏洞。最新功能是内置的终止开关。这有很多用途,但是它的工作原理非常简单。如果您正在使用脚本修订版1运行CASUAL修订版200,并且发布了修订版2,则CASUAL将在再次运行脚本之前自动获得修订版2。本质上,它会在执行之前检查以确保您在给定脚本的最新版本上。如果不是,请自动更新到最新脚本。如果CASUAL本身进行了更新,则会将用户发送到支持页面。这个新的更新系统可确保使用CASUAL的每个人都拥有最新的可用脚本。