1read 100read
2012年3月スマートフォン214: 【ROM焼き】docomo AQUOS PHONE SH-01D root1 (388)
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▼
docomo P-07C part1 (450)
気に入ってるアプリのリンクを黙々と貼るスレ (178)
docomo MEDIAS LTE N-04D Part5 (128)
au MIRACH IS11PT by PANTECH Part2 (218)
【白ロム】Androidスマフォ安売り価格情報【特価】 (253)
docomo F-12C Part5 (333)
【ROM焼き】docomo AQUOS PHONE SH-01D root1
1 : http://forum.xda-developers.com/showthread.php?t=1378206 実機もってないけど、立ててみた。 あとは好きにやって
2 : ('仄')パイパイ
3 : 発売直後にrootだと? こないだ中古でSH03C買ったその日にアプデートしちゃってroot取れない 漏れに誤れ!
4 : まぁ…すぐに対策されちゃうんだと思われるけどね それまでの間、一時の夢をお楽しみくだしあ
5 : SHARPさんのことだから、 ど直球に「SHBreakによるセキュリティの脆弱性を解消するアップデート」 とかしちゃったりして
6 : こないだのアップデートしてると取れないくさいな
7 : 元々shbreakでは取れないだろ
8 : >>7 そなのか、知らんかった
9 : せめて、>>1 のリンク先くらい読めよ
10 : これ大丈夫かな( ´θ`) http://www.unlockroot.com/index.htm
11 : >>10 たぶん大丈夫ではないだろ
12 : >>10 メアドw
13 : twitterでSH-01Dの仮rootが取れたってつぶやいている人が居たけれど、どうなんだろう
14 : それなりにスキルのある人しか出来ないって感じなんだろう
15 : >>10 ダメじゃんw マルウェア入りだってよ
16 : そろそろroot取ってくれる神が現れないかなぁ
17 : 神といえば、某G氏しか居ないでしょう SHBreakも中で某G氏のロジック使ってるみたいだし
18 : 五郎君はarrowsにご執心で、アクオスフォンの面倒まで見ていられないとさ
19 : >>18 あの野郎・・・
20 : Sharp端末は鉄壁ガードだから結構難しいのかもなw
21 : ガガガ問題が直ったら、着手してくれるのかな?
22 : 保守
23 : ほすほす
24 : おっと誤爆しました^^; gorohです どなたか。 SH-01Dって、kernel2.6.39ですよね・・。 https://github.com/saurik/mempodroid これ使えるか見てみてもらえますか? (1)こちらをダウンロードする http://cache.saurik.com/android/armeabi/mempodroid (2)adb でpush,実行する adb push mempodroid /data/local adb shell chmod 555 /data/local/mempodroid adb shell $ /data/local/mempodroid - sh どうなるでしょ?
25 : 今日のアップデート適用後でカーネルは2.6.35.7+って出ます。 後で試してみます。
26 : 神々が動きだした 正座して待ってます
27 : >>24 そんな怪しいことするわけねーだろボケ
28 : >>27 rootとりたくないの? 意味わからないならワンクリツール作る?
29 : >>27 相手を見て口のききかた考えようね。ちゃんと名乗ってるわけだし。試しにググってみな。goroh_kunでもmempodroidでも
30 : >>24 試してみました $ /data/local/mempodroid - sh を実行すると /data/local/mempodroid - sh $ って感じで入力待ち?に戻ります やりかた間違ってなければいいですが・・・root化とかやったことないので カーネルは今日のアップデートあてて2.6.35.7+です
31 : あ〜。2.6.35なんですね。 ではこの脆弱性は関係なしでした。
32 : local.propはどうだろうか
33 : >>29 >ちゃんと名乗ってるわけだし。 >>24 は「goroh」って名乗ってるけど「goroh_kun」って名乗ってないと思うが。 偽者なんじゃね?何を実行させようとしたかは分からんが。
34 : >>33 arrowsスレでも、「goroh」で書き込みしてくれてるよ 偽物とか思うならやらなきゃいいじゃん root化は自己責任なんだからさ ま、きみはやらない方がいいよ 文鎮化して騒ぐだろうし
35 : arrowsスレを見てない>>33 が全面的に悪いな いくらSH使いでもarrowsスレに目も通してない>>33 が悪い 自己責任の免罪符があるから利用して悪い事する奴がいるかもしれん、そこを>>33 が不安に思ってでの発言でも>>33 が悪い 10:0で>>33 が悪い
36 : >>35 とりあえずオマエきめーんだよカス
37 : >>33 >>35 逆ギレみっともないw ゆとり君か?w 心配ならバックアップ取っておくとか、一回エミュ上で確認するとかいろいろできるんだから その辺りのリスクは自分でヘッジすればおk とりあえず君はこのスレに来ないほうがイイかもしれないな
38 : root化が自己責任なんて当たり前の話、騙されたって自分が悪いのも当たり前 そこまで折り込み済みじゃない人がなんでこのスレにいるんだ 特にこの機種は現状確立したroot化の手法がないんだから、危ない橋を渡らないとroot化なんてできないだろ それができないやつはこのスレに書きこむな、いちいち得体が知れないから危険だなんだと茶々入れられたんじゃ、root化を探る上で邪魔でしかないよ
39 : 保守
40 : gorohです お世話になります 一応/data/local.propが効かないことを確認できたらと思うのですが、 以下確認できますか? (0)前提条件 /synthesis/shdisp/ に入れること。 adb shell $ cd /synthesis/shdisp/ $ ls で結果が出る $ ln -s a b が実行可能なこと。 $ ls b -> a (1)(0)が可能ならとりあえず再起動 (2)再起動中に以下を実行 adb wait-for-device shell ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_1 adb wait-for-device shell ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_2 (3)起動後に/data/local.propが出来ているか確認 adb shell ls -l /data/local.prop (4)adb shellで入り、以下を実行 echo hoge.prop=1 > /data/local.prop (5)再度再起動 (6)再起動後に、hoge.propが定義されているか確認 adb shell getprop hoge.prop どうなるか教えていただけますか? ちなみに私は端末持ってないので確認できないんです^^;
41 : >>40 (0)に書いてあるコマンドを全部やってみました。 最後のb -> aはこれであってるのかわかんないですが、とりあえず各コマンドの出力を書いときます。 $ cd /synthesis/shdisp/ cd /synthesis/shdisp/ $ ls ls shdisp_vram_mutex $ ln -s a b ln -s a b $ ls ls b shdisp_vram_mutex $ b -> a b -> a b: permission denied
42 : >>41 ありがとうございます。 とりあえず(0)の条件は満たしているみたいなので、(1)〜(6)ができるか 確認お願いできますか? $ ls -l の出力結果が b -> a になってるんだと思います。オプションの-lが抜けてました。
43 : (3)までやってみましたが、(3)で /data/local.prop: No such file or directory と出力されます。なんかダメっぽいです。 (2)は2つとも何も出力しないです。
44 : 間に合ってないのかもしれないですね・・。 (2)の代わりに以下をしてみてください。 adb wait-for-device shell "for i in 0 1 2 3 4 5 6 7 8 9; do ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_$i; done" これでも/data/local.propはできないですかね・・。
45 : >>44 実行してみました。なんかいけてそうなのでまた各出力を書いておきます。 adb wait-for-device shell "for i in 0 1 2 3 4 5 6 7 8 9; do ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_$i; done" (出力なし) adb shell ls -l /data/local.prop -rw-rw-rw- system system 16385 2012-01-30 20:30 local.prop $ echo hoge.prop=1 > /data/local.prop echo hoge.prop=1 > /data/local.prop adb shell getprop hoge.prop (出力なし、というか改行のみ出力?)
46 : >>45 なるほど。状況は把握しました。 ・local.propは読んでなさそう ・オーナーsystemでworld writableなファイルが作成可能 ということはsystem権限までは簡単に取れそうですね。
47 : 久々に来たら、なんかだいぶ前進してるーw
48 : せーざ中
49 : とりあえず、system権限で任意のコマンドを実行する実験プログラムを起こしてみました。 http://goo.gl/Bs6Iq こちらのファイルをダウンロードしていただいて、 adb push onload.sh /data/local/ adb push libsdservice_jni.so /data/local/ adb push shdisphook /data/local/ adb shell chmod 755 /data/local/onload.sh adb shell chmod 755 /data/local/shdisphook adb reboot adb wait-for-device shell /data/local/shdisphook まで、実行していただき、 成功すると。 設定アプリケーションからmicroSDのマウント解除のダイアログを 出した時点で/dataのパーミッションが777になります。 まずは第1段階ってことで。 onload.shがjni呼び出し時に呼び出されるコマンド oncmd.shがダイアログを出すたびに呼ばれるコマンドになります。 これで解析していきましょう。
50 : ありがてぇありがてぇ
51 : おぉ、神よ
52 : >>49 のプログラム試してみましたが、上手く動いているようです。 参考までにreadmeに書いてある使い方例の出力を書いておきます。 $ ls -l /cache ls -l /cache drwxrwx--- root root 2011-11-11 03:39 lost+found drwxrwx--- system cache 2012-01-24 13:12 recovery 他のsystem権限が必要なディレクトリの中も見れました。 まぁ自分にはここからどうすればroot化に繋がるのかまったくわからないけれど・・・
53 : >>52 あとはドライバの脆弱性つけばroot取れる状態なので、その準備中ですよ。 いくつかは見えてるので。
54 : >>53 正座してお待ちしております
55 : sh-01dのroot取得方法をメモしてみました。 http://pastebin.com/TCxiArQn すみませんが、実機が手元にないため、sh-01dで動作確認お願いします。 すくなくても前回公開されたkernelソースコードでは利用可能と思います。 最新版で修正されているかは不明です。
56 : 解析お疲れ様です<(_ _)> そしてありがとうございます。 横から失礼します。 取り急ぎ、実行してみましたが、最後に下記のようになります。 確かに途中不安な所もありますが、やり方がおかしかったのでしょうか…。 また一からやってみます。 $ ls -l /dev/shdisp crw-rw-rw- system cache 235, 0 2012-02-05 13:08 shdisp $ /data/local/breaksuidshdisp /data/local/breaksuidshdisp afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8 afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3 p2 = AFD50000 - B0010000 event_type = 268435456 [1] Segmentation fault /data/local/breaksuidshdisp $
57 : 2回試しましたが、>>56 さんと同じでした。 ビルドは最新の01.00.03です。 修正されてしまったのかな…
58 : >>56 , 57 もどりました。 確認いただいてありがとうございます。 event_type = 268435456 と出たところでエラーですか・・。 ioctlのところでエラーなんですかねぇ・・。 ioctlのエラーも出ていないところをみるとどこが原因かはっきり知りたいところです。 ちょっとデバッグコード入れ込んで見ますので、少々お待ちください。
59 : ごめんなさいすみませんが、どなたか adb shell cat /proc/self/mapsの結果を張ってもらえますか? よろしくお願いします。
60 : お世話になります。56です。 私の環境では下記のようになりました。 よろしくお願いします。 00008000-0001b000 r-xp 00000000 b3:0b 668 /system/bin/toolbox 0001b000-0001c000 rw-p 00013000 b3:0b 668 /system/bin/toolbox 0001c000-00023000 rw-p 00000000 00:00 0 [heap] 40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted) 40020000-40021000 r--p 00000000 00:00 0 af900000-af90d000 r-xp 00000000 b3:0b 1770 /system/lib/libcutils.so af90d000-af90e000 rw-p 0000d000 b3:0b 1770 /system/lib/libcutils.so af90e000-af91d000 rw-p 00000000 00:00 0 afa00000-afa03000 r-xp 00000000 b3:0b 1833 /system/lib/liblog.so afa03000-afa04000 rw-p 00003000 b3:0b 1833 /system/lib/liblog.so afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so afd43000-afd4e000 rw-p 00000000 00:00 0 b0001000-b000d000 r-xp 00001000 b3:0b 545 /system/bin/linker b000d000-b000e000 rw-p 0000d000 b3:0b 545 /system/bin/linker b000e000-b001c000 rw-p 00000000 00:00 0 be7e2000-be803000 rw-p 00000000 00:00 0 [stack]
61 : oncmd.shてきない
62 : >>60 ありがとうございます。 mmapの問題はとくになさそうですね・・。 デバッグを入れ込んだ版を作ってみました。 お手数ですが、一度実行し結果出力を見せていただくことは可能ですか? よろしくお願いいたします。
63 : http://hotfile.com/dl/145317819/7e6ac9b/breaksuidshdisp.zip.html です。
64 : お疲れ様です、60です。 はい、お力になれることがあれば、なんなりと♪ 言われた事をやる以外、全くわからないですが(;・∀・)。 よろしくお願いします。
65 : 改めて最初から実行してみました。 結果はbreaksuidshdispの結果は下記の通りです。 $ /data/local/breaksuidshdisp /data/local/breaksuidshdisp afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 p = 00030000 - 01030000 p2 = AFD50000 - AFE00000 event_type = 268435456 00008000-0000b000 r-xp 00000000 103:06 7507 /data/local/breaksuidshdisp 00012000-00013000 rw-p 00002000 103:06 7507 /data/local/breaksuidshdisp 00013000-00014000 rw-p 00000000 00:00 0 [heap] 00030000-01030000 rwxp 00000000 00:00 0 40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted) 40020000-40021000 r--p 00000000 00:00 0 afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so afd43000-afd4e000 rw-p 00000000 00:00 0 afd50000-b0d50000 rwxp 00000000 00:00 0 be82a000-be84b000 rw-p 00000000 00:00 0 [stack] p3 = 01030000 p4 = 01030004 p3 = AFD0A680 p4 = AFD0A684 afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
66 : >>65 できてますね^^ ターミナルエミュレータ起動してみてください。
67 : >>65 ごめんなさい。アドレスが決めうちになってました。 もう一度こちらで動作確認おねがいできますか? http://hotfile.com/dl/145320369/e75b86f/breaksuidshdisp_2.zip.html
68 : おぉ!そうなんですか! え〜っと、ターミナルエミュレータを起動してみたんですが $ export PATH=/data/local/bin:$PATH $ という状態なんですが、この$が#になるということでしょうか? 無知で申し訳ありません<(_ _)>。
69 : 了解しました〜。 breaksuidshdisp_2.zipの方でやってみました。 下記の通りです。 /data/local/breaksuidshdisp afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8 afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3 p = 00030000 - 01030000 p2 = AFD50000 - AFE00000 event_type = 268435456 00008000-0000b000 r-xp 00000000 103:06 7507 /data/local/breaksuidshdisp 00012000-00013000 rw-p 00002000 103:06 7507 /data/local/breaksuidshdisp 00013000-00014000 rw-p 00000000 00:00 0 [heap] 00030000-01030000 rwxp 00000000 00:00 0 40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted) 40020000-40021000 r--p 00000000 00:00 0 afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so afd43000-afd4e000 rw-p 00000000 00:00 0 afd50000-b0d50000 rwxp 00000000 00:00 0 be836000-be857000 rw-p 00000000 00:00 0 [stack] p3 = 01030000 p4 = 01030004 p3 = AFD0B070 p4 = AFD0B074 afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8 afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
70 : >>69 ありがとうございます。 む〜。 p3 = 01030000 p4 = 01030004 と出ているということは、うまくメモリ書き換えが出来ていないようです。 この脆弱性がふさがれてしまってる可能性が高いです・・ 他のやつもいくつか有るのでまた準備しますね。
71 : お忙しい中、ありがとうございます。 楽しみにしております♪ よろしくお願いします。
72 : 皆さんご苦労様です 01Bでもお世話になってここでもお世話になるなんて 正座しておきます ありがとう
73 : 初期バージョンですが、途中までは >>69 と同じですが、 p3 = 007B12C8 p4 = 0085EC80 p3 = AFD0B070 p4 = AFDB8A28 が出てクラッシュしてしまいます…
74 : >>55 をA01で試しました $ ls -l /cache ls -l /cache drw-rw-rw- system cache 2012-01-06 09:44 recovery drwxrwx--- root root 1980-01-06 09:00 lost+found $ rm -r /cache/recovery rm -r /cache/recovery rm failed for /cache/recovery, Permission denied $ ln -s /dev/shdisp /cache/recovery ln -s /dev/shdisp /cache/recovery link failed File exists
75 : >>74 なるほど。recoveryが既に有るとshell権限だと削除できないですね。 mv /cache/recovery /cache/recovery_ はできるはずなので、 そのあと、 ln -s /dev/shdisp /cache/recovery すればよいかも。
76 : >>73 初期バージョンではアドレス計算できているということは 使えるかもです。 breaksuidshdisp_2.zip のほうで実行しましたか? すみません、よろしくお願いします。
77 : 本日barandroidで状況を見させてもらってきました。 結論として、最新のファームウェアではshdispの脆弱性はふさがっているようです。 別の脆弱性を使うツールを準備中です。
78 : goroh様いつも大変お世話になってます。 A01のベースバンドバージョン01.00.10、カーネル2.6.35.7で試しました。 以下の結果のようになりましたがいかがでしょうか? >adb shell $ /data/local/breaksuidshdisp /data/local/breaksuidshdisp afd0a680 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8 afd0a690 : 00 00 b0 e1 1e ff 2f 51 ec b2 00 ea 00 f0 20 e3 p = 00030000 - 01030000 p2 = AFD50000 - AFE00000 event_type = 268435456 00008000-0000b000 r-xp 00000000 1f:0b 8533 /data/local/breaksuidshdisp 00012000-00013000 rw-p 00002000 1f:0b 8533 /data/local/breaksuidshdisp 00013000-00014000 rw-p 00000000 00:00 0 [heap] 00030000-01030000 rwxp 00000000 00:00 0 40000000-40020000 r--s 00000000 00:0c 1369 /dev/__properties__ (deleted) 40020000-40021000 r--p 00000000 00:00 0 afb00000-afb16000 r-xp 00000000 1f:05 1193 /system/lib/libm.so afb16000-afb17000 rw-p 00016000 1f:05 1193 /system/lib/libm.so afc00000-afc01000 r-xp 00000000 1f:05 1376 /system/lib/libstdc++.so afc01000-afc02000 rw-p 00001000 1f:05 1376 /system/lib/libstdc++.so afd00000-afd40000 r-xp 00000000 1f:05 1301 /system/lib/libc.so afd40000-afd43000 rw-p 00040000 1f:05 1301 /system/lib/libc.so afd43000-afd4f000 rw-p 00000000 00:00 0 afd50000-b0d50000 rwxp 00000000 00:00 0 bea8b000-beaac000 rw-p 00000000 00:00 0 [stack] p3 = 007DB6C4 p4 = 0091701C p3 = AFD0A680 p4 = AFE45FD8 afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 一見上手く行ったかのように見えましたが端末エミュレータでは#になりませんでした。 もし何かの参考にでもなれたら幸いですよろしくおねがいします。
79 : >>76 breaksuidshdisp_2.zip のほうでやりました。 最後のioctlのループにprintfを仕込んでみたましたが、一回目のループで再起動がかかってしまうようです。
80 : すみません… 端末エミュレータでは#になりませんでしたが、 ConnectBotという端末アプリでは#になりました。 アプリ凍結も出来ました。 ありがとう御座います感謝します!
81 : >>75 A01バージョン01.00.08 >>63 >>67 >>http://t.co/XA0FZnM3 どのbreaksuidshdispっても端末エミュレーターで#になりました 手順 adb reboot & adb wait-for-device shell /data/local/shdisphook microSDのマウント解除ダイアログを表示 adb shell ls -l /dev/shdisp adb shell /data/local/breaksuidshdisp エミュレーターで#確認
82 : >>81 su権限とか取れますか? 知識不足の私ではやり方が分からなくて… su権限じゃないと使えないコマンドが多すぎて アプリに変な権限のファイルが出来た時に困りそうです…
83 : >>78 端末エミュレータで#取れるなら、 http://www1.axfc.net/uploader/Sc/so/295510.zip autoexec.shと一連のファイル群をdata/localへadb pushで保存し パーミッションを755に変更 端末エミュレータで /data/local/autoexec.shを実行すれば adb shellで/dev/suや/dev/_suで#になります。 一時root取れるまでのワンクリツール作ったので試して見てください。 http://ll.la/,abn
84 : んねえドコモ電波ないんだけどどうして?
85 : passはrootです
86 : >>83 キーワード?
87 : test
88 : Kernal 2.6.35.7+ BaseBand 1.00 Build 01.00.01 rootest_v2 私は最後に、これらのメッセージを持って...と私の携帯電話が再起動..
89 : afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8 afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3 p = 00030000 - 01030000 p2 = AFD50000 - AFE00000 event_type = 268435456 00008000-0000b000 r-xp 00000000 103:06 7524 /data/local/breaksuidshdisp 00012000-00013000 rw-p 00002000 103:06 7524 /data/local/breaksuidshdisp
90 : 00030000-01030000 rwxp 00000000 00:00 0 40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted) 40020000-40021000 r--p 00000000 00:00 0 afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
91 : >>78 さん 63と67 どちらbreaksuidshdispで成功しましたか?
92 : >>91 外出先のためIDが変わって申し訳ありません。 breaksuidshdisp_2.zipの方でやりましたよ! >>83 のsu権限をadb shellで取得した後は、 端末の方もsuper userになっているのでしょうか…?
93 : >>87 キーワード test? 入力されたキーワードが設定されたキーワードと相違しています
94 : >>78 回答ありがとう 一時rootが取れた時点で、端末の全てのアプリがroot権限で動作可能 しかし、既に起動してるアプリは 設定→アプリケーション→実行中のサービスで停止、キャッシュしたプロセスからも停止 完全にkillして再度root権限で動作させたいアプリを起動すればroot権限で動作する ConnectBotで#なら端末エミュレーターでも#になります 一時rootで目的の動作をした後は、再起動した方が良い >端末の方もsuper userになっているのでしょうか…? adb shellでsu実行するとadbがroot権限になるだけです 大まかな手順 一時root adbでroot root可能カーネルを焼く そうすると、いつでも簡単にrootオンオフ可能になります
95 : >>93 root って入力してください
96 : >>94 ありがとうございます。 breaksuidshdisp実行状態でadb shellで/dev/suを行いましたが、 Permission deniedとなって実行できませんでした。 ConnectBotで同じコマンドを打つとメッセージが何も出ないので上手く行っているようです。 (実行前から#のため、su権限になったかが端末の見た目からは判断できない…) breaksuidshdispを実行しただけだと、autostartsというアプリを起動すると強制終了になってしまうのですが、 su権限がないと上手く動かないものなのでしょうか…? ConnectBotで/dev/suを行った後だとautostartsは上手く動くようになるのでしょうか…? 知識不足でよくわからないのですが、とりあえずConnectBotで/dev/suを行った後にautostartsを起動してどうなるかやってみます。
97 : >>96 手順 breaksuidshdispで一時root権限が取得(全てのアプリがroot権限だけど、動くアプりと動かないアプリがある) >>83 のrootツールをadbでpushしてchmodで755に権限変更 端末エミュレータやConnectBotやgscript等のアプリで/data/local/autoexec.sh←これをするとroot権限でadbでrootが取れるようになる adb shell /dev/_su # ココまで進んだ状態は、スマホを再起動すると一時rootもadbのroot権限も無くなるので初めからやり直す必要がある 次の段階として adbでroot権限でroot可能カーネルを焼きます ※autostarts等のrootアプリは一時rootだと動かないアプリになります
98 : >>97 私のような初心者のためにくわしくご説明いただきありがとうございます。 ベースバンドバージョンが01.00.08までの時に使えていたrootkitでは autostartsやTitanium Backupなどが動いていたので今回もできるのではと思い込んでしまっていました… これらのアプリを使うにはカーネル焼きですか… 文鎮化のリスクが伴う作業になりますので初心者の私ではちょっと躊躇してしまいますね… nandunlockshspampなど今までのものがそのまま利用できるのでしょうか… 初心者の私としては他の人が上手く行くまでは手が出せそうにないですね。 いろいろご指導いただきありがとうございます。 私なんかで力になれることがあったらいくらでもご協力いたしますので気軽にお声掛け下さい!
99 : >>78 一時root取得後 ターミナルエミュレータ等で #状態で /data/local/autoexec パソコンで adb shell /dev/_su cat /dev/mtd/mtd0ro > /mnt/sdcard/boot.img スマホのSDフォルダにboot.img(10MBぐらい) これを↓にアップしてもらってもいいですか? http://2sen.dip.jp/cgi-bin/upgun/up6/upload.cgi 参考にして、ワンクリツールの続きを作ろうと思います
100read 1read 1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▲
au HTC EVO WiMAX ISW11HT Part69 (780)
WILLCOM HYBRID W-ZERO3(WS027SH) Part96 (163)
【ROM焼き】docomo GALAXY S SC-02B root24 (166)
!ninjaしたいやつはここでござる@スマホ板24巻目 (345)
2chブラウザ「2chmate」質問スレ Part3 (866)
docomo GALAXY NEXUS SC-04D 質問スレ Part2 (782)
--log9.info------------------
UCの艦船について語る総合スレ53 (692)
【ハマーン様】ハマーン・カーンはツンデレカワイイ3【萌えスレ】 (496)
ガンダムメンバーで草野球したら (349)
ドズルの背後に見えた影の正体 (154)
アムロやブライトの給料はどれくらい? (158)
ジェリドが人気ない理由を考察スレ (721)
漢のモビルスーツと言えば何? (367)
ZZ・CCA・F91・∀・種で笑ったシーンを挙げるスレ (335)
ティファ・アディールpart1 (301)
【富野由悠季】機動戦士まどか☆マギカ【完全新作】 (125)
嘘だといってよカダフィ (192)
アムロ×ハマーン (392)
お前らどのMSで中国に攻め入りたい? (325)
もしZでアムロが宇宙に出てたら2 (452)
【磐梯市】ラン家のご近所物語その5【日登町】 (730)
アベル・バウアーlevel3 (769)
--log55.com------------------
【中国メディア 】日本・タイ・インド・中国の4カ国の生鮮市場、外国人の評価は「こんな感じらしい」
【中国メディア】ラーメンも餃子もライスも主食なのに「日本人はなぜセットで食べるのか」★4
【神奈川】司法書士が遺産分割金970万円着服 成年後見人の立場を悪用した容疑で逮捕
#丸山穂高議員 「俺は女を買いたいんだ!」国後島で政府関係者と揉めていたことが判明 なお買春は日本・ロシア両国で違法行為★4
【立憲】山尾志桜里衆院議員が倉持弁護士と「国会に無届け海外旅行」★2
【福岡】女子高生(15歳)に100000円渡してわいせつな行為をした男(46)逮捕
【米中】Huawei、スマホのSoC(CPU/GPU)自社生産できなくなる危機 ArmがHiSiliconらと契約停止
【畜生】14歳の義理の娘に性交渉をしたとして逮捕された養父(44)「一切していません」と否認 なお小学生の頃から・・・