1read 100read
2012年07月スマートフォン28: 【ROM焼き】docomo AQUOS PHONE SH-01D root1 (838) TOP カテ一覧 スレ一覧 2ch元 削除依頼
RIM BlackBerry 総合スレッド Part24 (507)
auのスマホを最低料金で使う貧乏人スレ19 (735)
【ROM焼き】docomo AQUOS PHONE SH-01D root1 (838)
au Motorola Photon ISW11M 33 (730)
au HTC J ISW13HT Part35 (340)
docomo Xperia NX SO-02D 質問スレ part1 (238)

【ROM焼き】docomo AQUOS PHONE SH-01D root1


1 :11/12 〜 最終レス :12/08
http://forum.xda-developers.com/showthread.php?t=1378206
実機もってないけど、立ててみた。
あとは好きにやって

2 :

('仄')パイパイ

3 :
発売直後にrootだと?
こないだ中古でSH03C買ったその日にアプデートしちゃってroot取れない
漏れに誤れ!

4 :
まぁ…すぐに対策されちゃうんだと思われるけどね
それまでの間、一時の夢をお楽しみくだしあ

5 :
SHARPさんのことだから、
ど直球に「SHBreakによるセキュリティの脆弱性を解消するアップデート」
とかしちゃったりして

6 :
こないだのアップデートしてると取れないくさいな

7 :
元々shbreakでは取れないだろ

8 :
>>7
そなのか、知らんかった

9 :
せめて、>>1のリンク先くらい読めよ

10 :
これ大丈夫かな( ´θ`)
http://www.unlockroot.com/index.htm

11 :
>>10
たぶん大丈夫ではないだろ

12 :
>>10
メアドw

13 :
twitterでSH-01Dの仮rootが取れたってつぶやいている人が居たけれど、どうなんだろう

14 :
それなりにスキルのある人しか出来ないって感じなんだろう

15 :
>>10
ダメじゃんw マルウェア入りだってよ

16 :
そろそろroot取ってくれる神が現れないかなぁ

17 :
神といえば、某G氏しか居ないでしょう
SHBreakも中で某G氏のロジック使ってるみたいだし

18 :
五郎君はarrowsにご執心で、アクオスフォンの面倒まで見ていられないとさ

19 :
>>18
あの野郎・・・

20 :
Sharp端末は鉄壁ガードだから結構難しいのかもなw

21 :
ガガガ問題が直ったら、着手してくれるのかな?

22 :
保守

23 :
ほすほす

24 :
おっと誤爆しました^^;
gorohです
どなたか。
SH-01Dって、kernel2.6.39ですよね・・。
https://github.com/saurik/mempodroid
これ使えるか見てみてもらえますか?
(1)こちらをダウンロードする
http://cache.saurik.com/android/armeabi/mempodroid
(2)adb でpush,実行する
adb push mempodroid /data/local
adb shell chmod 555 /data/local/mempodroid
adb shell
$ /data/local/mempodroid - sh
どうなるでしょ?

25 :
今日のアップデート適用後でカーネルは2.6.35.7+って出ます。
後で試してみます。

26 :
神々が動きだした
正座して待ってます

27 :
>>24
そんな怪しいことするわけねーだろボケ

28 :
>>27
rootとりたくないの?
意味わからないならワンクリツール作る?

29 :
>>27
相手を見て口のききかた考えようね。ちゃんと名乗ってるわけだし。試しにググってみな。goroh_kunでもmempodroidでも

30 :
>>24試してみました
$ /data/local/mempodroid - sh を実行すると
/data/local/mempodroid - sh
$
って感じで入力待ち?に戻ります
やりかた間違ってなければいいですが・・・root化とかやったことないので
カーネルは今日のアップデートあてて2.6.35.7+です

31 :
あ〜。2.6.35なんですね。
ではこの脆弱性は関係なしでした。

32 :
local.propはどうだろうか

33 :
>>29
>ちゃんと名乗ってるわけだし。
>>24は「goroh」って名乗ってるけど「goroh_kun」って名乗ってないと思うが。
偽者なんじゃね?何を実行させようとしたかは分からんが。

34 :
>>33
arrowsスレでも、「goroh」で書き込みしてくれてるよ
偽物とか思うならやらなきゃいいじゃん
root化は自己責任なんだからさ
ま、きみはやらない方がいいよ
文鎮化して騒ぐだろうし

35 :
arrowsスレを見てない>>33が全面的に悪いな
いくらSH使いでもarrowsスレに目も通してない>>33が悪い
自己責任の免罪符があるから利用して悪い事する奴がいるかもしれん、そこを>>33が不安に思ってでの発言でも>>33が悪い
10:0で>>33が悪い

36 :
>>35
とりあえずオマエきめーんだよカス

37 :
>>33 >>35
逆ギレみっともないw ゆとり君か?w
心配ならバックアップ取っておくとか、一回エミュ上で確認するとかいろいろできるんだから
その辺りのリスクは自分でヘッジすればおk
とりあえず君はこのスレに来ないほうがイイかもしれないな

38 :
root化が自己責任なんて当たり前の話、騙されたって自分が悪いのも当たり前
そこまで折り込み済みじゃない人がなんでこのスレにいるんだ
特にこの機種は現状確立したroot化の手法がないんだから、危ない橋を渡らないとroot化なんてできないだろ
それができないやつはこのスレに書きこむな、いちいち得体が知れないから危険だなんだと茶々入れられたんじゃ、root化を探る上で邪魔でしかないよ

39 :
保守

40 :
gorohです
お世話になります
一応/data/local.propが効かないことを確認できたらと思うのですが、
以下確認できますか?
(0)前提条件
/synthesis/shdisp/
に入れること。
adb shell
$ cd /synthesis/shdisp/
$ ls
で結果が出る
$ ln -s a b
が実行可能なこと。
$ ls
b -> a
(1)(0)が可能ならとりあえず再起動
(2)再起動中に以下を実行
adb wait-for-device shell ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_1
adb wait-for-device shell ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_2
(3)起動後に/data/local.propが出来ているか確認
adb shell ls -l /data/local.prop
(4)adb shellで入り、以下を実行
echo hoge.prop=1 > /data/local.prop
(5)再度再起動
(6)再起動後に、hoge.propが定義されているか確認
adb shell getprop hoge.prop
どうなるか教えていただけますか?
ちなみに私は端末持ってないので確認できないんです^^;

41 :
>>40
(0)に書いてあるコマンドを全部やってみました。
最後のb -> aはこれであってるのかわかんないですが、とりあえず各コマンドの出力を書いときます。
$ cd /synthesis/shdisp/
cd /synthesis/shdisp/
$ ls
ls
shdisp_vram_mutex
$ ln -s a b
ln -s a b
$ ls
ls
b
shdisp_vram_mutex
$ b -> a
b -> a
b: permission denied

42 :
>>41
ありがとうございます。
とりあえず(0)の条件は満たしているみたいなので、(1)〜(6)ができるか
確認お願いできますか?
$ ls -l
の出力結果が
b -> a
になってるんだと思います。オプションの-lが抜けてました。

43 :
(3)までやってみましたが、(3)で
/data/local.prop: No such file or directory
と出力されます。なんかダメっぽいです。
(2)は2つとも何も出力しないです。

44 :
間に合ってないのかもしれないですね・・。
(2)の代わりに以下をしてみてください。
adb wait-for-device shell "for i in 0 1 2 3 4 5 6 7 8 9; do ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_$i; done"
これでも/data/local.propはできないですかね・・。

45 :
>>44
実行してみました。なんかいけてそうなのでまた各出力を書いておきます。
adb wait-for-device shell "for i in 0 1 2 3 4 5 6 7 8 9; do ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_$i; done"
(出力なし)
adb shell ls -l /data/local.prop
-rw-rw-rw- system system 16385 2012-01-30 20:30 local.prop
$ echo hoge.prop=1 > /data/local.prop
echo hoge.prop=1 > /data/local.prop
adb shell getprop hoge.prop
(出力なし、というか改行のみ出力?)

46 :
>>45
なるほど。状況は把握しました。
・local.propは読んでなさそう
・オーナーsystemでworld writableなファイルが作成可能
ということはsystem権限までは簡単に取れそうですね。

47 :
久々に来たら、なんかだいぶ前進してるーw

48 :
せーざ中

49 :
とりあえず、system権限で任意のコマンドを実行する実験プログラムを起こしてみました。
http://goo.gl/Bs6Iq
こちらのファイルをダウンロードしていただいて、
adb push onload.sh /data/local/
adb push libsdservice_jni.so /data/local/
adb push shdisphook /data/local/
adb shell chmod 755 /data/local/onload.sh
adb shell chmod 755 /data/local/shdisphook
adb reboot
adb wait-for-device shell /data/local/shdisphook
まで、実行していただき、
成功すると。
設定アプリケーションからmicroSDのマウント解除のダイアログを
出した時点で/dataのパーミッションが777になります。
まずは第1段階ってことで。
onload.shがjni呼び出し時に呼び出されるコマンド
oncmd.shがダイアログを出すたびに呼ばれるコマンドになります。
これで解析していきましょう。

50 :
ありがてぇありがてぇ

51 :
おぉ、神よ

52 :
>>49のプログラム試してみましたが、上手く動いているようです。
参考までにreadmeに書いてある使い方例の出力を書いておきます。
$ ls -l /cache
ls -l /cache
drwxrwx--- root root 2011-11-11 03:39 lost+found
drwxrwx--- system cache 2012-01-24 13:12 recovery
他のsystem権限が必要なディレクトリの中も見れました。
まぁ自分にはここからどうすればroot化に繋がるのかまったくわからないけれど・・・

53 :
>>52
あとはドライバの脆弱性つけばroot取れる状態なので、その準備中ですよ。
いくつかは見えてるので。

54 :
>>53
正座してお待ちしております

55 :
sh-01dのroot取得方法をメモしてみました。
http://pastebin.com/TCxiArQn
すみませんが、実機が手元にないため、sh-01dで動作確認お願いします。
すくなくても前回公開されたkernelソースコードでは利用可能と思います。
最新版で修正されているかは不明です。

56 :
解析お疲れ様です<(_ _)> そしてありがとうございます。
横から失礼します。
取り急ぎ、実行してみましたが、最後に下記のようになります。
確かに途中不安な所もありますが、やり方がおかしかったのでしょうか…。
また一からやってみます。
$ ls -l /dev/shdisp
crw-rw-rw- system cache 235, 0 2012-02-05 13:08 shdisp
$ /data/local/breaksuidshdisp
/data/local/breaksuidshdisp
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
p2 = AFD50000 - B0010000
event_type = 268435456
[1] Segmentation fault /data/local/breaksuidshdisp
$

57 :
2回試しましたが、>>56さんと同じでした。
ビルドは最新の01.00.03です。
修正されてしまったのかな…

58 :
>>56, 57
もどりました。
確認いただいてありがとうございます。
event_type = 268435456
と出たところでエラーですか・・。
ioctlのところでエラーなんですかねぇ・・。
ioctlのエラーも出ていないところをみるとどこが原因かはっきり知りたいところです。
ちょっとデバッグコード入れ込んで見ますので、少々お待ちください。

59 :
ごめんなさいすみませんが、どなたか
adb shell cat /proc/self/mapsの結果を張ってもらえますか?
よろしくお願いします。

60 :
お世話になります。56です。
私の環境では下記のようになりました。
よろしくお願いします。
00008000-0001b000 r-xp 00000000 b3:0b 668 /system/bin/toolbox
0001b000-0001c000 rw-p 00013000 b3:0b 668 /system/bin/toolbox
0001c000-00023000 rw-p 00000000 00:00 0 [heap]
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
af900000-af90d000 r-xp 00000000 b3:0b 1770 /system/lib/libcutils.so
af90d000-af90e000 rw-p 0000d000 b3:0b 1770 /system/lib/libcutils.so
af90e000-af91d000 rw-p 00000000 00:00 0
afa00000-afa03000 r-xp 00000000 b3:0b 1833 /system/lib/liblog.so
afa03000-afa04000 rw-p 00003000 b3:0b 1833 /system/lib/liblog.so
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
b0001000-b000d000 r-xp 00001000 b3:0b 545 /system/bin/linker
b000d000-b000e000 rw-p 0000d000 b3:0b 545 /system/bin/linker
b000e000-b001c000 rw-p 00000000 00:00 0
be7e2000-be803000 rw-p 00000000 00:00 0 [stack]

61 :
oncmd.shてきない

62 :
>>60
ありがとうございます。
mmapの問題はとくになさそうですね・・。
デバッグを入れ込んだ版を作ってみました。
お手数ですが、一度実行し結果出力を見せていただくことは可能ですか?
よろしくお願いいたします。

63 :
http://hotfile.com/dl/145317819/7e6ac9b/breaksuidshdisp.zip.html
です。

64 :
お疲れ様です、60です。
はい、お力になれることがあれば、なんなりと♪
言われた事をやる以外、全くわからないですが(;・∀・)。
よろしくお願いします。

65 :
改めて最初から実行してみました。
結果はbreaksuidshdispの結果は下記の通りです。
$ /data/local/breaksuidshdisp
/data/local/breaksuidshdisp
afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 103:06 7507 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7507 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
be82a000-be84b000 rw-p 00000000 00:00 0 [stack]
p3 = 01030000
p4 = 01030004
p3 = AFD0A680
p4 = AFD0A684
afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

66 :
>>65
できてますね^^
ターミナルエミュレータ起動してみてください。

67 :
>>65
ごめんなさい。アドレスが決めうちになってました。
もう一度こちらで動作確認おねがいできますか?
http://hotfile.com/dl/145320369/e75b86f/breaksuidshdisp_2.zip.html

68 :
おぉ!そうなんですか!
え〜っと、ターミナルエミュレータを起動してみたんですが
$ export PATH=/data/local/bin:$PATH
$
という状態なんですが、この$が#になるということでしょうか?
無知で申し訳ありません<(_ _)>。

69 :
了解しました〜。
breaksuidshdisp_2.zipの方でやってみました。
下記の通りです。
/data/local/breaksuidshdisp
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 103:06 7507 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7507 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
be836000-be857000 rw-p 00000000 00:00 0 [stack]
p3 = 01030000
p4 = 01030004
p3 = AFD0B070
p4 = AFD0B074
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3

70 :
>>69
ありがとうございます。
む〜。
p3 = 01030000
p4 = 01030004
と出ているということは、うまくメモリ書き換えが出来ていないようです。
この脆弱性がふさがれてしまってる可能性が高いです・・
他のやつもいくつか有るのでまた準備しますね。

71 :
お忙しい中、ありがとうございます。
楽しみにしております♪
よろしくお願いします。

72 :
皆さんご苦労様です
01Bでもお世話になってここでもお世話になるなんて
正座しておきます
ありがとう

73 :
初期バージョンですが、途中までは >>69 と同じですが、
p3 = 007B12C8
p4 = 0085EC80
p3 = AFD0B070
p4 = AFDB8A28
が出てクラッシュしてしまいます…

74 :
>>55をA01で試しました
$ ls -l /cache
ls -l /cache
drw-rw-rw- system cache 2012-01-06 09:44 recovery
drwxrwx--- root root 1980-01-06 09:00 lost+found
$ rm -r /cache/recovery
rm -r /cache/recovery
rm failed for /cache/recovery, Permission denied
$ ln -s /dev/shdisp /cache/recovery
ln -s /dev/shdisp /cache/recovery
link failed File exists

75 :
>>74
なるほど。recoveryが既に有るとshell権限だと削除できないですね。
mv /cache/recovery /cache/recovery_
はできるはずなので、
そのあと、
ln -s /dev/shdisp /cache/recovery
すればよいかも。

76 :
>>73
初期バージョンではアドレス計算できているということは
使えるかもです。
breaksuidshdisp_2.zip
のほうで実行しましたか?
すみません、よろしくお願いします。

77 :
本日barandroidで状況を見させてもらってきました。
結論として、最新のファームウェアではshdispの脆弱性はふさがっているようです。
別の脆弱性を使うツールを準備中です。

78 :
goroh様いつも大変お世話になってます。
A01のベースバンドバージョン01.00.10、カーネル2.6.35.7で試しました。
以下の結果のようになりましたがいかがでしょうか?
>adb shell
$ /data/local/breaksuidshdisp
/data/local/breaksuidshdisp
afd0a680 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0a690 : 00 00 b0 e1 1e ff 2f 51 ec b2 00 ea 00 f0 20 e3
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 1f:0b 8533 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 1f:0b 8533 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 1369 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 1f:05 1193 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 1f:05 1193 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 1f:05 1376 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 1f:05 1376 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 1f:05 1301 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 1f:05 1301 /system/lib/libc.so
afd43000-afd4f000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
bea8b000-beaac000 rw-p 00000000 00:00 0 [stack]
p3 = 007DB6C4
p4 = 0091701C
p3 = AFD0A680
p4 = AFE45FD8
afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
一見上手く行ったかのように見えましたが端末エミュレータでは#になりませんでした。
もし何かの参考にでもなれたら幸いですよろしくおねがいします。

79 :
>>76
breaksuidshdisp_2.zip のほうでやりました。
最後のioctlのループにprintfを仕込んでみたましたが、一回目のループで再起動がかかってしまうようです。

80 :
すみません…
端末エミュレータでは#になりませんでしたが、
ConnectBotという端末アプリでは#になりました。
アプリ凍結も出来ました。
ありがとう御座います感謝します!

81 :
>>75
A01バージョン01.00.08
>>63
>>67
>>http://t.co/XA0FZnM3
どのbreaksuidshdispっても端末エミュレーターで#になりました
手順
adb reboot & adb wait-for-device shell /data/local/shdisphook
microSDのマウント解除ダイアログを表示
adb shell ls -l /dev/shdisp
adb shell /data/local/breaksuidshdisp
エミュレーターで#確認

82 :
>>81
su権限とか取れますか?
知識不足の私ではやり方が分からなくて…
su権限じゃないと使えないコマンドが多すぎて
アプリに変な権限のファイルが出来た時に困りそうです…

83 :
>>78
端末エミュレータで#取れるなら、
http://www1.axfc.net/uploader/Sc/so/295510.zip
autoexec.shと一連のファイル群をdata/localへadb pushで保存し
パーミッションを755に変更
端末エミュレータで /data/local/autoexec.shを実行すれば
adb shellで/dev/suや/dev/_suで#になります。
一時root取れるまでのワンクリツール作ったので試して見てください。
http://ll.la/,abn

84 :
んねえドコモ電波ないんだけどどうして?

85 :
passはrootです

86 :
>>83
キーワード?

87 :
test

88 :
Kernal 2.6.35.7+ BaseBand 1.00 Build 01.00.01
rootest_v2 私は最後に、これらのメッセージを持って...と私の携帯電話が再起動..

89 :
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 103:06 7524 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7524 /data/local/breaksuidshdisp

90 :
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so

91 :
>>78さん
63と67
どちらbreaksuidshdispで成功しましたか?

92 :
>>91
外出先のためIDが変わって申し訳ありません。
breaksuidshdisp_2.zipの方でやりましたよ!
>>83のsu権限をadb shellで取得した後は、
端末の方もsuper userになっているのでしょうか…?

93 :
>>87
キーワード test?
入力されたキーワードが設定されたキーワードと相違しています

94 :
>>78
回答ありがとう
一時rootが取れた時点で、端末の全てのアプリがroot権限で動作可能
しかし、既に起動してるアプリは
設定→アプリケーション→実行中のサービスで停止、キャッシュしたプロセスからも停止
完全にkillして再度root権限で動作させたいアプリを起動すればroot権限で動作する
ConnectBotで#なら端末エミュレーターでも#になります
一時rootで目的の動作をした後は、再起動した方が良い
>端末の方もsuper userになっているのでしょうか…?
adb shellでsu実行するとadbがroot権限になるだけです
大まかな手順
一時root
adbでroot
root可能カーネルを焼く
そうすると、いつでも簡単にrootオンオフ可能になります

95 :
>>93
root
って入力してください

96 :
>>94
ありがとうございます。
breaksuidshdisp実行状態でadb shellで/dev/suを行いましたが、
Permission deniedとなって実行できませんでした。
ConnectBotで同じコマンドを打つとメッセージが何も出ないので上手く行っているようです。
(実行前から#のため、su権限になったかが端末の見た目からは判断できない…)
breaksuidshdispを実行しただけだと、autostartsというアプリを起動すると強制終了になってしまうのですが、
su権限がないと上手く動かないものなのでしょうか…?
ConnectBotで/dev/suを行った後だとautostartsは上手く動くようになるのでしょうか…?
知識不足でよくわからないのですが、とりあえずConnectBotで/dev/suを行った後にautostartsを起動してどうなるかやってみます。

97 :
>>96
手順
breaksuidshdispで一時root権限が取得(全てのアプリがroot権限だけど、動くアプりと動かないアプリがある)
>>83のrootツールをadbでpushしてchmodで755に権限変更
端末エミュレータやConnectBotやgscript等のアプリで/data/local/autoexec.sh←これをするとroot権限でadbでrootが取れるようになる
adb shell
/dev/_su
#
ココまで進んだ状態は、スマホを再起動すると一時rootもadbのroot権限も無くなるので初めからやり直す必要がある
次の段階として
adbでroot権限でroot可能カーネルを焼きます
※autostarts等のrootアプリは一時rootだと動かないアプリになります

98 :
>>97
私のような初心者のためにくわしくご説明いただきありがとうございます。
ベースバンドバージョンが01.00.08までの時に使えていたrootkitでは
autostartsやTitanium Backupなどが動いていたので今回もできるのではと思い込んでしまっていました…
これらのアプリを使うにはカーネル焼きですか…
文鎮化のリスクが伴う作業になりますので初心者の私ではちょっと躊躇してしまいますね…
nandunlockshspampなど今までのものがそのまま利用できるのでしょうか…
初心者の私としては他の人が上手く行くまでは手が出せそうにないですね。
いろいろご指導いただきありがとうございます。
私なんかで力になれることがあったらいくらでもご協力いたしますので気軽にお声掛け下さい!

99 :
>>78
一時root取得後
ターミナルエミュレータ等で
#状態で
/data/local/autoexec
パソコンで
adb shell
/dev/_su
cat /dev/mtd/mtd0ro > /mnt/sdcard/boot.img
スマホのSDフォルダにboot.img(10MBぐらい)
これを↓にアップしてもらってもいいですか?
http://2sen.dip.jp/cgi-bin/upgun/up6/upload.cgi
参考にして、ワンクリツールの続きを作ろうと思います

100read 1read
1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼
【ROM焼き】Dell Streak5(SB 001DL) root1 (233)
EMOBILE HTC Aria S31HT Part25 (925)
【自動探索RPG】Guild Master 攻略・雑談スレ 1階 (428)
au AQUOS PHONE IS12SH by SHARP Part28 (648)
スマートフォン板専用・忍法帖 !ninjaテストスレ (265)
au Windows Phone IS12T 30 (368)
--log9.info------------------
【鬱】Opeth【暗黒】 (218)
「ああ、俺ってプログレッシャー…」と思う瞬間 (806)
イル・ヴォーロはイタリアンロックの最高峰 (297)
レコメンとか (590)
DREAM THEATER Part.1 (379)
CMでキング・クリムゾンをカバーしているビリー・バンバンはプログレ (611)
ポリスは、さすがにプログレだろ? (347)
Durutti Column ドゥルッティーコラム (769)
クラウスノミを語れ (815)
Pain of Salvation part2 (240)
ジャパニーズプログレの雄 ジェラルド (219)
プログレ好きのファッション (612)
こんなジョンアンダーソンは嫌だ (799)
キーボードを見ずに「プログレッシヴロック」 (472)
Public Image Ltd. (339)
キャメル-CAMEL-4コブ目 【放屁AA禁止】 (340)
--log55.com------------------
久保田彩花ちゃん 2
アイキョウ ボウル】本間成美 12 【天使すぎてツライ】
補助器具は消えてゆくのか4
【BS日テレ】P★LEAGUE(Pリーグ)第140フレーム
【ニコニコ】渋野日向子 ★46【しぶこ】
【国内男子】 JAPAN GOLF TOUR 245【JGTO】
【浦大輔】かっ飛びゴルフ塾★18卵目【詐欺師】
【ニコニコ】渋野日向子 ★45【しぶこ】