<div dir="ltr"><div>This ( <a rel="nofollow" target="_blank" href="http://www.droidviews.com/install-twrp-root-t-mobile-lg-v20/">http://www.droidviews.com/install-tw...mobile-lg-v20/</a>
 ) is the best guide I found for initially rooting and installing TWRP 
on the T-Mobile V20. My LG-H918 shipped with an apparently empty 
recovery partition -- &quot;adb boot recovery&quot; led to a picture of a sad 
android and the words &quot;No Instruction&quot; displayed.  From there, the only 
way to reboot the phone was to remove and replace the battery.  I&#39;ve no 
idea how this might work on a phone without a removable battery.  The 
TWRP binary referenced in the guide I recommend is not a official TWRP 
build, but it seems to work fine for me.  Booting to recovery is 
possible from the bootloader ( power + volume down) but it will force 
you to factory reset the phone in order to get there.  Not a problem 
when you&#39;re hacking the phone, but a BIG problem once you have data on 
her.  &quot;adb reboot recovery&quot; will of course get you there if you want a 
nandroid backup once you&#39;ve got the phone the way you want.<br>
<br>
Using TWRP to install the LineageOS and OpenGAPPs zips is 
straightforward.  First time boot of LineageOS takes around 20 minutes. 
 This is frightening -- I was convinced that I had bricked the phone, as
 the initial bootloader screen looks like a &quot;charging&quot; display.  
Post-setup boot time is around a minute and ten seconds.  The bootloader
 puts up a big scare screen (&quot;Your Device Software Cannot Be Checked for
 Corruption&quot;) -- I reckon I&#39;ll just live with that, as from what I can 
gather I cannot re-lock the bootloader without bricking the phone.  <br>
<br>
Transferring contacts was pretty painless, even though I don&#39;t store 
contacts on google.  I exported my old contacts to a VCF file from the 
contacts manager on my old phone, put them on my external SD card, and 
then put them on my new phone&#39;s SD card and ran the &quot;Files&quot; app located 
in the app drawer.  From there a side-swipe will show you the external 
SD card by name.  Navigate to your VCF file and select to &quot;Open with 
Contacts&quot;, and it will import all the contacts in the file to your 
contacts manager.<br>
Make sure to delete that VCF file from your SD card -- it is a giant security hole.<br>
<br>
Android apparently uses the &quot;exfat&quot; file system for SD cards now, which 
is probably a descendant of the hideous misshapen FAT file system from 
MS-DOS days.  Fortunately drivers for it are available for linux -- on 
Debian, search for &quot;exfat-fuse&quot; in apt.  That also includes a 
handy-dandy utility for writing the disk label on your card, so you can 
use it as &quot;CHSV20&quot; instead of &quot;918-192AF&quot;.  <br>
<br>
All in all quite a fun battle, but I am no longer running the 
carrier/OEM build, so I&#39;m safe from whatever Evil they put in there.   
Like this ( <a rel="nofollow" target="_blank" href="https://www.theregister.co.uk/2016/08/17/verizon_named_in_android_bloatware_scheme/">https://www.theregister.co.uk/2016/0...atware_scheme/</a> ) or this ( <a rel="nofollow" target="_blank" href="https://www.techworm.net/2014/12/verizon-android-phones-shipping-dt-ignite-bloatware-allows-oems-backdoor-install-app.html">https://www.techworm.net/2014/12/ver...stall-app.html</a> ) or this ( <a rel="nofollow" target="_blank" href="http://www.h-online.com/security/news/item/Backdoor-in-HTC-Android-smartphones-Update-1353225.html">http://www.h-online.com/security/new...e-1353225.html</a> ).<br><br></div>-- CHS<br></div>