2012年4月スマートフォン187: 【ROM焼き】docomo AQUOS PHONE SH-01D root1 (638) TOP カテ一覧 スレ一覧 2ch元 削除依頼
SoftBank X02T PART10 (611)
docomo GALAXY S II LTE SC-03D Part15 (113)
au DIGNO ISW11K by KYOCERA Part19 (750)
【ROM焼き】docomo REGZA Phone T-01C Part6 (562)
RIM BlackBerry 初心者・質問スレ 3 (533)
docomo Disney Mobile F-08D Part1 (577)

【ROM焼き】docomo AQUOS PHONE SH-01D root1


1 :11/12/28 〜 最終レス :12/04/13
http://forum.xda-developers.com/showthread.php?t=1378206
実機もってないけど、立ててみた。
あとは好きにやって

2 :

('仄')パイパイ

3 :
発売直後にrootだと?
こないだ中古でSH03C買ったその日にアプデートしちゃってroot取れない
漏れに誤れ!

4 :
まぁ…すぐに対策されちゃうんだと思われるけどね
それまでの間、一時の夢をお楽しみくだしあ

5 :
SHARPさんのことだから、
ど直球に「SHBreakによるセキュリティの脆弱性を解消するアップデート」
とかしちゃったりして

6 :
こないだのアップデートしてると取れないくさいな

7 :
元々shbreakでは取れないだろ

8 :
>>7
そなのか、知らんかった

9 :
せめて、>>1のリンク先くらい読めよ

10 :
これ大丈夫かな( ´θ`)
http://www.unlockroot.com/index.htm

11 :
>>10
たぶん大丈夫ではないだろ

12 :
>>10
メアドw

13 :
twitterでSH-01Dの仮rootが取れたってつぶやいている人が居たけれど、どうなんだろう

14 :
それなりにスキルのある人しか出来ないって感じなんだろう

15 :
>>10
ダメじゃんw マルウェア入りだってよ

16 :
そろそろroot取ってくれる神が現れないかなぁ

17 :
神といえば、某G氏しか居ないでしょう
SHBreakも中で某G氏のロジック使ってるみたいだし

18 :
五郎君はarrowsにご執心で、アクオスフォンの面倒まで見ていられないとさ

19 :
>>18
あの野郎・・・

20 :
Sharp端末は鉄壁ガードだから結構難しいのかもなw

21 :
ガガガ問題が直ったら、着手してくれるのかな?

22 :
保守

23 :
ほすほす

24 :
おっと誤爆しました^^;
gorohです
どなたか。
SH-01Dって、kernel2.6.39ですよね・・。
https://github.com/saurik/mempodroid
これ使えるか見てみてもらえますか?
(1)こちらをダウンロードする
http://cache.saurik.com/android/armeabi/mempodroid
(2)adb でpush,実行する
adb push mempodroid /data/local
adb shell chmod 555 /data/local/mempodroid
adb shell
$ /data/local/mempodroid - sh
どうなるでしょ?

25 :
今日のアップデート適用後でカーネルは2.6.35.7+って出ます。
後で試してみます。

26 :
神々が動きだした
正座して待ってます

27 :
>>24
そんな怪しいことするわけねーだろボケ

28 :
>>27
rootとりたくないの?
意味わからないならワンクリツール作る?

29 :
>>27
相手を見て口のききかた考えようね。ちゃんと名乗ってるわけだし。試しにググってみな。goroh_kunでもmempodroidでも

30 :
>>24試してみました
$ /data/local/mempodroid - sh を実行すると
/data/local/mempodroid - sh
$
って感じで入力待ち?に戻ります
やりかた間違ってなければいいですが・・・root化とかやったことないので
カーネルは今日のアップデートあてて2.6.35.7+です

31 :
あ〜。2.6.35なんですね。
ではこの脆弱性は関係なしでした。

32 :
local.propはどうだろうか

33 :
>>29
>ちゃんと名乗ってるわけだし。
>>24は「goroh」って名乗ってるけど「goroh_kun」って名乗ってないと思うが。
偽者なんじゃね?何を実行させようとしたかは分からんが。

34 :
>>33
arrowsスレでも、「goroh」で書き込みしてくれてるよ
偽物とか思うならやらなきゃいいじゃん
root化は自己責任なんだからさ
ま、きみはやらない方がいいよ
文鎮化して騒ぐだろうし

35 :
arrowsスレを見てない>>33が全面的に悪いな
いくらSH使いでもarrowsスレに目も通してない>>33が悪い
自己責任の免罪符があるから利用して悪い事する奴がいるかもしれん、そこを>>33が不安に思ってでの発言でも>>33が悪い
10:0で>>33が悪い

36 :
>>35
とりあえずオマエきめーんだよカス

37 :
>>33 >>35
逆ギレみっともないw ゆとり君か?w
心配ならバックアップ取っておくとか、一回エミュ上で確認するとかいろいろできるんだから
その辺りのリスクは自分でヘッジすればおk
とりあえず君はこのスレに来ないほうがイイかもしれないな

38 :
root化が自己責任なんて当たり前の話、騙されたって自分が悪いのも当たり前
そこまで折り込み済みじゃない人がなんでこのスレにいるんだ
特にこの機種は現状確立したroot化の手法がないんだから、危ない橋を渡らないとroot化なんてできないだろ
それができないやつはこのスレに書きこむな、いちいち得体が知れないから危険だなんだと茶々入れられたんじゃ、root化を探る上で邪魔でしかないよ

39 :
保守

40 :
gorohです
お世話になります
一応/data/local.propが効かないことを確認できたらと思うのですが、
以下確認できますか?
(0)前提条件
/synthesis/shdisp/
に入れること。
adb shell
$ cd /synthesis/shdisp/
$ ls
で結果が出る
$ ln -s a b
が実行可能なこと。
$ ls
b -> a
(1)(0)が可能ならとりあえず再起動
(2)再起動中に以下を実行
adb wait-for-device shell ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_1
adb wait-for-device shell ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_2
(3)起動後に/data/local.propが出来ているか確認
adb shell ls -l /data/local.prop
(4)adb shellで入り、以下を実行
echo hoge.prop=1 > /data/local.prop
(5)再度再起動
(6)再起動後に、hoge.propが定義されているか確認
adb shell getprop hoge.prop
どうなるか教えていただけますか?
ちなみに私は端末持ってないので確認できないんです^^;

41 :
>>40
(0)に書いてあるコマンドを全部やってみました。
最後のb -> aはこれであってるのかわかんないですが、とりあえず各コマンドの出力を書いときます。
$ cd /synthesis/shdisp/
cd /synthesis/shdisp/
$ ls
ls
shdisp_vram_mutex
$ ln -s a b
ln -s a b
$ ls
ls
b
shdisp_vram_mutex
$ b -> a
b -> a
b: permission denied

42 :
>>41
ありがとうございます。
とりあえず(0)の条件は満たしているみたいなので、(1)〜(6)ができるか
確認お願いできますか?
$ ls -l
の出力結果が
b -> a
になってるんだと思います。オプションの-lが抜けてました。

43 :
(3)までやってみましたが、(3)で
/data/local.prop: No such file or directory
と出力されます。なんかダメっぽいです。
(2)は2つとも何も出力しないです。

44 :
間に合ってないのかもしれないですね・・。
(2)の代わりに以下をしてみてください。
adb wait-for-device shell "for i in 0 1 2 3 4 5 6 7 8 9; do ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_$i; done"
これでも/data/local.propはできないですかね・・。

45 :
>>44
実行してみました。なんかいけてそうなのでまた各出力を書いておきます。
adb wait-for-device shell "for i in 0 1 2 3 4 5 6 7 8 9; do ln -s /data/local.prop /synthesis/shdisp/shdisp_smem_$i; done"
(出力なし)
adb shell ls -l /data/local.prop
-rw-rw-rw- system system 16385 2012-01-30 20:30 local.prop
$ echo hoge.prop=1 > /data/local.prop
echo hoge.prop=1 > /data/local.prop
adb shell getprop hoge.prop
(出力なし、というか改行のみ出力?)

46 :
>>45
なるほど。状況は把握しました。
・local.propは読んでなさそう
・オーナーsystemでworld writableなファイルが作成可能
ということはsystem権限までは簡単に取れそうですね。

47 :
久々に来たら、なんかだいぶ前進してるーw

48 :
せーざ中

49 :
とりあえず、system権限で任意のコマンドを実行する実験プログラムを起こしてみました。
http://goo.gl/Bs6Iq
こちらのファイルをダウンロードしていただいて、
adb push onload.sh /data/local/
adb push libsdservice_jni.so /data/local/
adb push shdisphook /data/local/
adb shell chmod 755 /data/local/onload.sh
adb shell chmod 755 /data/local/shdisphook
adb reboot
adb wait-for-device shell /data/local/shdisphook
まで、実行していただき、
成功すると。
設定アプリケーションからmicroSDのマウント解除のダイアログを
出した時点で/dataのパーミッションが777になります。
まずは第1段階ってことで。
onload.shがjni呼び出し時に呼び出されるコマンド
oncmd.shがダイアログを出すたびに呼ばれるコマンドになります。
これで解析していきましょう。

50 :
ありがてぇありがてぇ

51 :
おぉ、神よ

52 :
>>49のプログラム試してみましたが、上手く動いているようです。
参考までにreadmeに書いてある使い方例の出力を書いておきます。
$ ls -l /cache
ls -l /cache
drwxrwx--- root root 2011-11-11 03:39 lost+found
drwxrwx--- system cache 2012-01-24 13:12 recovery
他のsystem権限が必要なディレクトリの中も見れました。
まぁ自分にはここからどうすればroot化に繋がるのかまったくわからないけれど・・・

53 :
>>52
あとはドライバの脆弱性つけばroot取れる状態なので、その準備中ですよ。
いくつかは見えてるので。

54 :
>>53
正座してお待ちしております

55 :
sh-01dのroot取得方法をメモしてみました。
http://pastebin.com/TCxiArQn
すみませんが、実機が手元にないため、sh-01dで動作確認お願いします。
すくなくても前回公開されたkernelソースコードでは利用可能と思います。
最新版で修正されているかは不明です。

56 :
解析お疲れ様です<(_ _)> そしてありがとうございます。
横から失礼します。
取り急ぎ、実行してみましたが、最後に下記のようになります。
確かに途中不安な所もありますが、やり方がおかしかったのでしょうか…。
また一からやってみます。
$ ls -l /dev/shdisp
crw-rw-rw- system cache 235, 0 2012-02-05 13:08 shdisp
$ /data/local/breaksuidshdisp
/data/local/breaksuidshdisp
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
p2 = AFD50000 - B0010000
event_type = 268435456
[1] Segmentation fault /data/local/breaksuidshdisp
$

57 :
2回試しましたが、>>56さんと同じでした。
ビルドは最新の01.00.03です。
修正されてしまったのかな…

58 :
>>56, 57
もどりました。
確認いただいてありがとうございます。
event_type = 268435456
と出たところでエラーですか・・。
ioctlのところでエラーなんですかねぇ・・。
ioctlのエラーも出ていないところをみるとどこが原因かはっきり知りたいところです。
ちょっとデバッグコード入れ込んで見ますので、少々お待ちください。

59 :
ごめんなさいすみませんが、どなたか
adb shell cat /proc/self/mapsの結果を張ってもらえますか?
よろしくお願いします。

60 :
お世話になります。56です。
私の環境では下記のようになりました。
よろしくお願いします。
00008000-0001b000 r-xp 00000000 b3:0b 668 /system/bin/toolbox
0001b000-0001c000 rw-p 00013000 b3:0b 668 /system/bin/toolbox
0001c000-00023000 rw-p 00000000 00:00 0 [heap]
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
af900000-af90d000 r-xp 00000000 b3:0b 1770 /system/lib/libcutils.so
af90d000-af90e000 rw-p 0000d000 b3:0b 1770 /system/lib/libcutils.so
af90e000-af91d000 rw-p 00000000 00:00 0
afa00000-afa03000 r-xp 00000000 b3:0b 1833 /system/lib/liblog.so
afa03000-afa04000 rw-p 00003000 b3:0b 1833 /system/lib/liblog.so
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
b0001000-b000d000 r-xp 00001000 b3:0b 545 /system/bin/linker
b000d000-b000e000 rw-p 0000d000 b3:0b 545 /system/bin/linker
b000e000-b001c000 rw-p 00000000 00:00 0
be7e2000-be803000 rw-p 00000000 00:00 0 [stack]

61 :
oncmd.shてきない

62 :
>>60
ありがとうございます。
mmapの問題はとくになさそうですね・・。
デバッグを入れ込んだ版を作ってみました。
お手数ですが、一度実行し結果出力を見せていただくことは可能ですか?
よろしくお願いいたします。

63 :
http://hotfile.com/dl/145317819/7e6ac9b/breaksuidshdisp.zip.html
です。

64 :
お疲れ様です、60です。
はい、お力になれることがあれば、なんなりと♪
言われた事をやる以外、全くわからないですが(;・∀・)。
よろしくお願いします。

65 :
改めて最初から実行してみました。
結果はbreaksuidshdispの結果は下記の通りです。
$ /data/local/breaksuidshdisp
/data/local/breaksuidshdisp
afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 103:06 7507 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7507 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
be82a000-be84b000 rw-p 00000000 00:00 0 [stack]
p3 = 01030000
p4 = 01030004
p3 = AFD0A680
p4 = AFD0A684
afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

66 :
>>65
できてますね^^
ターミナルエミュレータ起動してみてください。

67 :
>>65
ごめんなさい。アドレスが決めうちになってました。
もう一度こちらで動作確認おねがいできますか?
http://hotfile.com/dl/145320369/e75b86f/breaksuidshdisp_2.zip.html

68 :
おぉ!そうなんですか!
え〜っと、ターミナルエミュレータを起動してみたんですが
$ export PATH=/data/local/bin:$PATH
$
という状態なんですが、この$が#になるということでしょうか?
無知で申し訳ありません<(_ _)>。

69 :
了解しました〜。
breaksuidshdisp_2.zipの方でやってみました。
下記の通りです。
/data/local/breaksuidshdisp
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 103:06 7507 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7507 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
be836000-be857000 rw-p 00000000 00:00 0 [stack]
p3 = 01030000
p4 = 01030004
p3 = AFD0B070
p4 = AFD0B074
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3

70 :
>>69
ありがとうございます。
む〜。
p3 = 01030000
p4 = 01030004
と出ているということは、うまくメモリ書き換えが出来ていないようです。
この脆弱性がふさがれてしまってる可能性が高いです・・
他のやつもいくつか有るのでまた準備しますね。

71 :
お忙しい中、ありがとうございます。
楽しみにしております♪
よろしくお願いします。

72 :
皆さんご苦労様です
01Bでもお世話になってここでもお世話になるなんて
正座しておきます
ありがとう

73 :
初期バージョンですが、途中までは >>69 と同じですが、
p3 = 007B12C8
p4 = 0085EC80
p3 = AFD0B070
p4 = AFDB8A28
が出てクラッシュしてしまいます…

74 :
>>55をA01で試しました
$ ls -l /cache
ls -l /cache
drw-rw-rw- system cache 2012-01-06 09:44 recovery
drwxrwx--- root root 1980-01-06 09:00 lost+found
$ rm -r /cache/recovery
rm -r /cache/recovery
rm failed for /cache/recovery, Permission denied
$ ln -s /dev/shdisp /cache/recovery
ln -s /dev/shdisp /cache/recovery
link failed File exists

75 :
>>74
なるほど。recoveryが既に有るとshell権限だと削除できないですね。
mv /cache/recovery /cache/recovery_
はできるはずなので、
そのあと、
ln -s /dev/shdisp /cache/recovery
すればよいかも。

76 :
>>73
初期バージョンではアドレス計算できているということは
使えるかもです。
breaksuidshdisp_2.zip
のほうで実行しましたか?
すみません、よろしくお願いします。

77 :
本日barandroidで状況を見させてもらってきました。
結論として、最新のファームウェアではshdispの脆弱性はふさがっているようです。
別の脆弱性を使うツールを準備中です。

78 :
goroh様いつも大変お世話になってます。
A01のベースバンドバージョン01.00.10、カーネル2.6.35.7で試しました。
以下の結果のようになりましたがいかがでしょうか?
>adb shell
$ /data/local/breaksuidshdisp
/data/local/breaksuidshdisp
afd0a680 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0a690 : 00 00 b0 e1 1e ff 2f 51 ec b2 00 ea 00 f0 20 e3
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 1f:0b 8533 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 1f:0b 8533 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 1369 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 1f:05 1193 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 1f:05 1193 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 1f:05 1376 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 1f:05 1376 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 1f:05 1301 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 1f:05 1301 /system/lib/libc.so
afd43000-afd4f000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
bea8b000-beaac000 rw-p 00000000 00:00 0 [stack]
p3 = 007DB6C4
p4 = 0091701C
p3 = AFD0A680
p4 = AFE45FD8
afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
一見上手く行ったかのように見えましたが端末エミュレータでは#になりませんでした。
もし何かの参考にでもなれたら幸いですよろしくおねがいします。

79 :
>>76
breaksuidshdisp_2.zip のほうでやりました。
最後のioctlのループにprintfを仕込んでみたましたが、一回目のループで再起動がかかってしまうようです。

80 :
すみません…
端末エミュレータでは#になりませんでしたが、
ConnectBotという端末アプリでは#になりました。
アプリ凍結も出来ました。
ありがとう御座います感謝します!

81 :
>>75
A01バージョン01.00.08
>>63
>>67
>>http://t.co/XA0FZnM3
どのbreaksuidshdispっても端末エミュレーターで#になりました
手順
adb reboot & adb wait-for-device shell /data/local/shdisphook
microSDのマウント解除ダイアログを表示
adb shell ls -l /dev/shdisp
adb shell /data/local/breaksuidshdisp
エミュレーターで#確認

82 :
>>81
su権限とか取れますか?
知識不足の私ではやり方が分からなくて…
su権限じゃないと使えないコマンドが多すぎて
アプリに変な権限のファイルが出来た時に困りそうです…

83 :
>>78
端末エミュレータで#取れるなら、
http://www1.axfc.net/uploader/Sc/so/295510.zip
autoexec.shと一連のファイル群をdata/localへadb pushで保存し
パーミッションを755に変更
端末エミュレータで /data/local/autoexec.shを実行すれば
adb shellで/dev/suや/dev/_suで#になります。
一時root取れるまでのワンクリツール作ったので試して見てください。
http://ll.la/,abn

84 :
んねえドコモ電波ないんだけどどうして?

85 :
passはrootです

86 :
>>83
キーワード?

87 :
test

88 :
Kernal 2.6.35.7+ BaseBand 1.00 Build 01.00.01
rootest_v2 私は最後に、これらのメッセージを持って...と私の携帯電話が再起動..

89 :
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 103:06 7524 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7524 /data/local/breaksuidshdisp

90 :
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so

91 :
>>78さん
63と67
どちらbreaksuidshdispで成功しましたか?

92 :
>>91
外出先のためIDが変わって申し訳ありません。
breaksuidshdisp_2.zipの方でやりましたよ!
>>83のsu権限をadb shellで取得した後は、
端末の方もsuper userになっているのでしょうか…?

93 :
>>87
キーワード test?
入力されたキーワードが設定されたキーワードと相違しています

94 :
>>78
回答ありがとう
一時rootが取れた時点で、端末の全てのアプリがroot権限で動作可能
しかし、既に起動してるアプリは
設定→アプリケーション→実行中のサービスで停止、キャッシュしたプロセスからも停止
完全にkillして再度root権限で動作させたいアプリを起動すればroot権限で動作する
ConnectBotで#なら端末エミュレーターでも#になります
一時rootで目的の動作をした後は、再起動した方が良い
>端末の方もsuper userになっているのでしょうか…?
adb shellでsu実行するとadbがroot権限になるだけです
大まかな手順
一時root
adbでroot
root可能カーネルを焼く
そうすると、いつでも簡単にrootオンオフ可能になります

95 :
>>93
root
って入力してください

96 :
>>94
ありがとうございます。
breaksuidshdisp実行状態でadb shellで/dev/suを行いましたが、
Permission deniedとなって実行できませんでした。
ConnectBotで同じコマンドを打つとメッセージが何も出ないので上手く行っているようです。
(実行前から#のため、su権限になったかが端末の見た目からは判断できない…)
breaksuidshdispを実行しただけだと、autostartsというアプリを起動すると強制終了になってしまうのですが、
su権限がないと上手く動かないものなのでしょうか…?
ConnectBotで/dev/suを行った後だとautostartsは上手く動くようになるのでしょうか…?
知識不足でよくわからないのですが、とりあえずConnectBotで/dev/suを行った後にautostartsを起動してどうなるかやってみます。

97 :
>>96
手順
breaksuidshdispで一時root権限が取得(全てのアプリがroot権限だけど、動くアプりと動かないアプリがある)
>>83のrootツールをadbでpushしてchmodで755に権限変更
端末エミュレータやConnectBotやgscript等のアプリで/data/local/autoexec.sh←これをするとroot権限でadbでrootが取れるようになる
adb shell
/dev/_su
#
ココまで進んだ状態は、スマホを再起動すると一時rootもadbのroot権限も無くなるので初めからやり直す必要がある
次の段階として
adbでroot権限でroot可能カーネルを焼きます
※autostarts等のrootアプリは一時rootだと動かないアプリになります

98 :
>>97
私のような初心者のためにくわしくご説明いただきありがとうございます。
ベースバンドバージョンが01.00.08までの時に使えていたrootkitでは
autostartsやTitanium Backupなどが動いていたので今回もできるのではと思い込んでしまっていました…
これらのアプリを使うにはカーネル焼きですか…
文鎮化のリスクが伴う作業になりますので初心者の私ではちょっと躊躇してしまいますね…
nandunlockshspampなど今までのものがそのまま利用できるのでしょうか…
初心者の私としては他の人が上手く行くまでは手が出せそうにないですね。
いろいろご指導いただきありがとうございます。
私なんかで力になれることがあったらいくらでもご協力いたしますので気軽にお声掛け下さい!

99 :
>>78
一時root取得後
ターミナルエミュレータ等で
#状態で
/data/local/autoexec
パソコンで
adb shell
/dev/_su
cat /dev/mtd/mtd0ro > /mnt/sdcard/boot.img
スマホのSDフォルダにboot.img(10MBぐらい)
これを↓にアップしてもらってもいいですか?
http://2sen.dip.jp/cgi-bin/upgun/up6/upload.cgi
参考にして、ワンクリツールの続きを作ろうと思います

100 :
C:\Users\R2D2\Desktop\rootest_v2>adb shell ls -l /data
drwxrwx--x system system 2012-02-07 11:10 app
drwxrwx--x system system 2012-01-23 19:52 app-private
drwxrwx--x system system 2011-10-27 15:58 fonts
drwxrwxr-x system system 2012-02-07 17:10 system
drwxr-x--- system radio 2000-01-01 09:00 ste
drwxr-x--- root log 2000-01-01 09:00 dontpanic
drwxrwx--t system misc 2000-01-01 09:00 misc
drwxrwx--x shell shell 2012-02-07 17:08 local
drwxrwx--x system system 2012-02-07 08:03 data
drwx------ root root 2012-02-05 19:40 property
drwxrwxrwx root root 2012-01-25 02:03 fota
drwxrwx--x system system 2012-02-07 17:09 dalvik-cache
drwxrwx--- root root 2000-01-01 09:00 lost+found
drwx------ root root 2000-01-01 09:00 smc
drwx------ root root 2000-01-01 09:00 sb
-rwxr----- root camera 20480 2000-01-01 09:03 camadj
drwxrwx--- system system 2012-02-07 17:09 gps
drwx--x--x root system 2000-01-01 09:00 tmp
drwx------ system system 2000-01-01 09:03 secure
drwx------ system system 2012-02-07 17:09 backup
drwxrwxr-x system system 2012-02-07 11:10 anr

101 :
R2D2ってなに?

102 :
c3poもあるよ

103 :
すごいなあ

104 :
連投すいません。
自分には無理でした。
ワンクリツール待ってます

105 :
>>74
faild on '/cache/recovery' - Permission denied

106 :
>>74
faild on '/cache/recovery' - Permission denied

107 :
>>106
android端末の設定アプリケーション->microSDと端末容量->マウント解除しキャンセル
↑の操作のタイミングによっては権限取得できないので、もう一度試してください

108 :
何度やってもできねぇーーーーーーーーーーー

109 :
わかったこと
shdisphookは起動毎になんども行うのは大変なので、
onload.shは以下の内容にしておくと良い
chmod 777 /data
chmod 777 /cache
chmod 777 /cache/recovery
chmod 777 /data/data/com.android.settings/lib
こうすると、次回起動時はshdisphookをしなくても、
cat /data/local/libsdservice_jni.so > /data/data/com.android.settings/lib/libsdservice_jni.so
これだけで、jniライブラリをコピーできる。

110 :
C:\Users\R2D2\Desktop\rootest_v2>adb shell ls -l /dev/shdisp
crw-rw-rw- system cache 235, 0 2012-02-07 22:13 shdisp
C:\Users\R2D2\Desktop\rootest_v2>adb shell /data/local/breaksuidshdisp
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 103:06 7502 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7502 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
bec92000-becb3000 rw-p 00000000 00:00 0 [stack]
p3 = 01030000
p4 = 01030004
p3 = AFD0B070
p4 = AFD0B074
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
"【端末操作】端末で端末エミュレーターを起動し#が表示される事を確認する。#が表示
さる場合は、一時rootが成功しています"
#でねぇす

111 :
お疲れ様です
SH-01Dの最新版でも動作する予定の
shdispの脆弱性を利用したroot取得ツールを公開します。
twitterのほうに、リンク先は貼っておきました。
twitterアカウントはgoroh_kunです。
すみませんが、動作確認よろしくお願いします。

112 :
>>110
すみません、更新したもので、もう一度確認お願いできますか?

113 :
ちなみに、最新版のSH-01Dはevent_typeの値チェックが入っていました。
値が12以上だと、ioctlはエラー値1を返すようになっているようです。
ただ、マイナスの値はチェックしてないので、event_typeがマイナスになるように
アドレス調整してツールを更新してみました。

114 :
C:\Users\R2D2\Desktop\rootest_v2>adb shell /data/local/breaksuidshdisp
afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
p = 00030000 - 01030000
p2 = AFD50000 - AFE00000
event_type = 268435456
00008000-0000b000 r-xp 00000000 103:06 7502 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7502 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
00030000-01030000 rwxp 00000000 00:00 0
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
bed94000-bedb5000 rw-p 00000000 00:00 0 [stack]
p3 = 01030000
p4 = 01030004
p3 = AFD0A680
p4 = AFD0A684
afd0a680 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
afd0a690 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
"【端末操作】端末で端末エミュレーターを起動し#が表示される事を確認する。#が表示
さる場合は、一時rootが成功しています"
続行するには何かキーを押してください . .
何をどうすればy

115 :
>>114
我々には難しいズラ

116 :
すみません、root取得とは直接関係ありませんが、
SH-01Dのかた、
adb shell ls -l /data/misc/keystore
の結果が
opendir failed, Permission denied
になるかどうか確認お願いできますでしょうか。
すみませんが、よろしくお願いいたします。

117 :
>>116
/dataとかでやるとその表示が出ましたが、
/data/misc/keystoreでは何も表示されませんでした@最新FW
C:\>adb shell ls -l /data/misc/keystore
C:\>adb shell ls -l /data
opendir failed, Permission denied

118 :
>>117
やはり、、パーミッションは777になってる可能性大ですね^^;;
ありがとうございます。

119 :
A01 バージョン01.00.10で最初にshdisphookでsystem権限取得以降は
再起動不要でrootまでいけました。

120 :
>>119
手順詳しく

121 :
>>111のでやってみましたが、失敗したようです。
ただ、手順が間違ってたのかもしれないです。
rm -r /cache/recovery で
rm failed for /cache/recovery, Permission denied
となったので、>>75の方法で進めたりしましたし。
正直、旧バージョンの話やらいろいろ出てきて手順がよくわからなくなってるので、
一度まとめて頂けるとありがたいです。
一応breaksuidshdispの出力を書いておきます。
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
p = 80000000 - 81000000
p2 = AFD50000 - AFE00000
event_type = -268435456
00008000-0000b000 r-xp 00000000 103:06 7507 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7507 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
80000000-81000000 rwxp 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
bef0d000-bef2e000 rw-p 00000000 00:00 0 [stack]
p3 = 81000000
p4 = 81000004
p3 = 2FD0B070
p4 = 2FD0B074
event_type = -268435456
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3

122 :
他の方と数値が違うと思ってよく見たら、INFOBARの結果だったという・・・
121さんと違うところだけ抜き出すと
00008000-0000b000 r-xp 00000000 103:06 7502 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7502 /data/local/breaksuidshdisp
beb56000-beb77000 rw-p 00000000 00:00 0 [stack]
SH-01D最新FWです

123 :
あ、結果はエミュレータ起動しても$でした。
当然のようにsuはパーミッションがダメ!って怒られました。

124 :
>>99
遅くなりました。
boot.imgをうpしましたのでお使いください。
うpしたところ拡張子が変わってしまったので
拡張子を.7zに変更して展開ください。
ttp://2sen.dip.jp/cgi-bin/upgun/up6/source/up2517.bin
アプリを凍結する際にpm disable 〜とやりますが、
disableにしたものだけの一覧とかを表示させたりはできないのでしょうか?
どなたかご存じの方がいらっしゃいましたらお教え下さいお願いします。

125 :
>>124の01.00.10のカーネルをリカバリーに焼いた後にリカバリーブート
01.00.10の状態で下を実行すると
nandinfocalc boot
結果 0xc08a3028
nandunlockshspamp 0xc08a3028
y
f=3
f=3
f=3
/data/local/flash_image recovery /data/local/boot.img
Read onlyで書込めませんでした
NANDLOCK解除できていない
bootで起動して
01.00.08のカーネルをリカバリーに焼いた後にリカバリーブート
上と違い
/data/local/flash_image recovery /data/local/boot.img
正常に書込めました
NANDLOCK解除できないかも?

126 :
>>125
マジか…
カーネルが焼ければsystem弄れなくても
ホームアプリキルを防げたりいくらかの事は出来たのにな…
カーネルが焼けないとか…

127 :
>>120
>>83のツールでrootest_v2.batの31〜36行と45〜50行をコメントアウトするだけ。
権限確認云々はスルーで。

128 :
>>127
>>109は使ってる?
それとも>>83のみでOK?

129 :
>>128
>>83のみです。

130 :
完全root取れるワンクリツールを作ってみた
up2518.binをrootest_v3.7zにリネームし解凍してご利用下さい
ttp://2sen.dip.jp/cgi-bin/upgun/up6/source/up2518.bin
>>109の手順ががわからなかったので
>>55の操作から>>127の処理を省いた処理を自動化しました
一時root
boot.img等のバックアップ
完全root化
カメラ無音
バッテリー100%表示
を組み込みました
他に希望があれば組み込みます
動作確認バージョン
01.00.10(動作報告あり)
01.00.08(動作確認済)

131 :
ありがとう。あんた最高だよ。xdaの奴ら翻訳できるかな?ひとまず皆さんお疲れ様でした。カスカー、カスロムまだまだ先は長いですが、正座しておきます。R2D2

132 :
C:\Users\R2D2\Desktop\rootest_v3>adb shell /data/local/breaksuidshdisp
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
p = 80000000 - 81000000
p2 = AFD50000 - AFE00000
event_type = -268435456
00008000-0000b000 r-xp 00000000 103:06 7502 /data/local/breaksuidshdisp
00012000-00013000 rw-p 00002000 103:06 7502 /data/local/breaksuidshdisp
00013000-00014000 rw-p 00000000 00:00 0 [heap]
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
80000000-81000000 rwxp 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
afd50000-b0d50000 rwxp 00000000 00:00 0
bebd3000-bebf4000 rw-p 00000000 00:00 0 [stack]
p3 = 81000000
p4 = 81000004
p3 = 2FD0B070
p4 = 2FD0B074
event_type = -268435456
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8
afd0b080 : 00 00 b0 e1 1e ff 2f 51 50 b3 00 ea 00 f0 20 e3
C:\Users\R2D2\Desktop\rootest_v3>adb shell ls -l /cache
drwxrwx--- root root 2011-11-11 03:39 lost+found
drw-rw-rw- system cache 2012-01-25 02:03 recovery_
lrwxrwxrwx shell shell 2012-02-09 06:03 recovery -> /dev/shdisp
これでも端末エミュで#でないいぃぃぃっぃいぃぃぃぃぃいいいいぃぃぃ
なぜだ!

133 :
ビルド番号 01.00.01 Breaksuidshdisp が効かない..?? ありがとうございました..^_^"

134 :
ビルド番号01.00.03ですわ。
タイミングは計りながら、ウコンしながら、タバコ吸いながら、コーヒー入れながら
の四種類でマウント解除ダイアログ表示→キャンセル押すを繰り返しております。
ウコンは一回のみ。

135 :
可哀想な私..breaksuidshdispの後に突然再起動します.. -_-"

136 :
↑かわいそう

137 :
>>130
おはようございます。
rootestの作成お疲れ様です。
今PCに触れないんで試せてないのですが、
boot.imgの取り出しやバイナリの書き換え、カーネルの書き戻しなどは
INFOBARの.08や.10のバージョンのものなら必要ないということなのでしょうか?
あと、「実行後6へ」と言うのはどういう意味なのでしょうか…?
この完全root化というのはIS03 root switchを使うことよってOFFで非rootになれるのでしょうか…?
素人発言連発で申し訳ございません…
あと、完全root化した後systemが自由に書き換えできるのであればいいのですが、
もし良ければホームアプリがキルされないようにもし良ければ組み込んで欲しいです。
あと、任意のアプリをシステムからキルされなくなるようにする
(キルされても立ち上がるような常駐じゃなくて使ってる間にキルされないようにする)には
system内にどういう書き換えをしたらよろしいんでしょうか…?
いろいろお聞きしてしまって申し訳ありませんもしよろしければ解説の方よろしくおねがいします。

138 :
>>131
英語できるなら、翻訳をしてあげたらいい、翻訳するっていってもメニューぐらいじゃないかな?
>>132
まずは機種名とバージョンを記載して、goroh_kunの返事を気長に待ってください
>>133>>135
パソコンで
adb shell /data/local/breaksuidshdisp
を実行すると、突然パソコンが再起動するの?
>>78
>>boot.imgの取り出しやバイナリの書き換え、カーネルの書き戻しなどは
>>INFOBARの.08や.10のバージョンのものなら必要ないということなのでしょうか?
6の処理を実行すると、バックアップ→バックアップに日付付与→boot.imgにA01の.08と.10の差分パッチ適用
CRCをチェックしてその他の場合は、適用されない
差分パッチは>>124のboot.imgから作成
その他機種もboot.imgをアップしていただければ、差分パッチを組み込みます
7の処理は
C:\android_backup\boot.imgをリカバリー領域に上書き
8の処理は
C:\android_backup\boot.imgをブート領域に上書き
カスタムROMをC:\android_backup\boot.imgにおいて6実行して起動操作等の動作確認後に7を実行して利用します
>>この完全root化というのはIS03 root switchを使うことよってOFFで非rootになれるのでしょうか…?
rootの機能を利用したい時のみ、ウィジェットでONにします
>>あと、完全root化した後systemが自由に書き換えできるのであればいいのですが
差分パッチは、reademeの「boot.imgの変更方法」を適用したboot.imgになりますのでsystemも書換え可能です
一応確認して報告お願いします
>>もし良ければホームアプリがキルされないようにもし良ければ組み込んで欲しいです
2chに記載されている手順をスクリプト(windows系)にする知識しかないので無理です
linuxの知識はありません
どなたかが作ってくれるか、既にそういう情報があるなら組み込みます
>>system内にどういう書き換えをしたらよろしいんでしょうか…?
linuxの知識が無いのでわかりません

139 :
前から疑問だったけど、このスレSH-01DのスレなのになんでSH-01Dと関係ないバージョンのroot化手法探ってたり、
いきなりINFOBARでの動作確認が報告されたりしてるの?

140 :
<a href=http://anago.2ch.net/test/read.cgi/smartphone/1325071707/138>>>138</a>>
いないパソコンで..突然 sh-01d 再起動するの.."

141 :
俺にもっと力が(ry
http://iup.2ch-library.com/i/i0558698-1328752985.png

142 :
>>アプリを凍結する際にpm disable 〜とやりますが、
>>disableにしたものだけの一覧とかを表示させたりはできないのでしょうか?
adb shell pm /?
マニュアルが表示されます
pm list packages [-f] [-d] [-e] [-u] [FILTER]
The list packages command prints all packages, optionally only
those whose package name contains the text in FILTER. Options:
-f: see their associated file.
-d: filter to include disbled packages.
-e: filter to include enabled packages.
-u: also include uninstalled packages.
adb shell pm list package -d
-dで実行するとdisbled一覧になります

143 :
>>139
#機は基本的にroot化の方法は全て同じだからです
goroh_kun(神)SH-12Cのrootkitが他の#機でも使えているのです

144 :
>>139
#同士の他機種でもバージョンが同じならrootkitの動作にも共通部分があります

145 :
C:\>adb shell pm list package -d
package:jp.co.sharp.android.settingDefaultHome

146 :
まぁこのスレに神が出現してくれたことは願ってもない僥倖だし、
結果このスレがシャープ機全体の情報交換の場となるのも仕方ないかも知れないが、
純粋にSH-01Dのroot化について知りたい人にとっては関係ない情報が散乱しててわかりにくいねぇ
とりあえずSH-01Dユーザー的には、
ビルド番号01.00.03のSH-01Dでは>>130のワンクリツールではroot化不可で、
>>70>>77に書いてる他のツールを正座して待ってろって感じでいいのかな
あ、ちなみに自分も>>130ではroot化できませんでした

147 :
>>138
ご回答ありがとうございます。
試してみましたが、7のboot.imgをリカバリー領域に書きこんで再起動のところをやると、
ロゴは表示されますが、その後すぐにドロイド君とその上に三角に!の警告マークが出るだけで
そこで止まってしまいます。
書きこまれたカーネルが異常ということなのでしょうか…?
あと、gscriptフォルダにautoexec.shを書き込むところが正常に出来なかったので、そこは手作業で行いました。
どうかアドバイスをお願いします。

148 :
ワンクリツールv4に更新
ttp://anago.2ch.net/test/read.cgi/smartphone/1328256807/377
>>146
ワンクリツールを作ると初心者の質問が多くて情報量が増え錯乱してわかりにくいと言う事だと解釈したので
↑の初心者スレに移動します
>>70>>77に書いてあるツールと思われるbreaksuidshdisp 2012年2月7日、22:14:00を
v3,v4にて利用させていただいております
v2は>>67を利用させていただいております
SH-01Dのバージョンは何でしょうか?
SH-01Dの前回公開kernelソースコードでは利用可能と思われています
>>147
過去スレみるか、ROM焼き(Linux使い向け)じゃないA01スレ(初心者向け)で回答します
申し訳ありません
個人的には、シャープ機はエクスペリアと違い、中身一緒でデザインが少し違う機種が多くありすぎるので
ROM焼き情報が各スレ分散されている状況なので、
【ROM焼き】シャープ端末総合【SH-01D】【IS13SH】【102SH】
3キャリアの売れ筋の機種をスレ名に入れて統一したスレを作成し
シャープ機を使っていてROM焼きに貢献できるLinux使いの情報を一か所に集まる事が理想です

149 :
>>147
!とドロイド君が表示されてるってことはrecovery領域にカーネルが焼けてないってことですよ
recovery領域にカーネル焼きが成功してるならreboot recoveryをしても通常起動するはず。
あと、recovery領域にboot.imgを焼いた状態で本体の初期化を行うと文鎮化します

150 :
>>149
ありがとうございます。
何度やっても
error writing recovery: No space left on device
と出て書き込めません…
何かいい方法はないのでしょうか…?

151 :
>>149
初期化して文鎮〜のパターンって、全部リカバリーを元の物に焼き直せば100%無いですか??

152 :
>>151
それは文鎮とは言わん

153 :
>>148
SH-01Dのカーネルバージョンは2.6.35.7+、ビルド番号は01.00.03です。
>>111で書かれてるのが最新のbreaksuidshdispだと思うんですが、それを使ってSH-01Dでroot取得出来たって報告まだないですよね。
それとも自分のやりかたがおかしいだけで、SH-01Dでもできてるのかな?

154 :
>>152
なんでですか?
初期化して自動リブートかかったらdocomoのロゴからずっと進まないのは文鎮じゃないんですか?

155 :
>>148
ワンクリック本当にありがたいからここでもよくね?

156 :
>>154
ああ、ゴメン読み違えてた
初期化する前にってことか

157 :
>>150
A01のROM化スレにも書きましたが、
error writing recovery: No space left on device
の原因は、nandがunlockされていないことによるものでした。
お騒がせして申し訳ありません…
新たなnandunlockshspampが作られるまで待つしかなさそうです…

158 :
私が持ってるSH-01Dも
カーネルバージョン 2.6.35.7+
ビルド番号 01.00.03
今までできたと言っている方々はすべて
SH-01D ではないという事でしょうか?

159 :
ここ参考ならないかな?
同じnandだから…
ほとんどの人がルートとれたみたい
【ROM焼き】SH-03C rootスレ【SDブート】
http://anago.2ch.net/test/read.cgi/smartphone/1325216620/

160 :
>>159
わざわざありがとうございます。
一通り読んでみましたが自分にはさっぱりでした。
協力していただいたのにすみません…

161 :
>>157
nandunlockshspampしたときに「f=3」っていうの何回表示された?

162 :
>>160
自分も言える立場しゃないけど初心者なら止めた方がいいかも、一回文鎮しちゃった身だから言うけどね…
いちおこのサイトも
http://donder7.blog.fc2.com/blog-entry-66.html

163 :
>>161
f=3が3回です。

164 :
最初はみんな初心者、1〜2回文鎮化の経験があるから
中古の他の機種のスマホでも買ってきて、一回試してみればいい

165 :
>>125
そこはまちがってる
nandinfocalc recovery
としないとだめだ

166 :
>>165
と言うことは、recoveryじゃ無くてbootをやっちゃったということだから
この状態だとbootのnandは外れてるの?

167 :
>>166
bootアンロックは危険じゃ…

168 :
>>166
違う違う
nandinfocalcは今起動してるカーネルのイメージを指定してあげると
nandlock関係の構造体のアドレスを計算してくれる
つまり今bootからカーネル起動しているなら「boot」、recoveryからなら「recovery」を指定してやら無いとだめだ
そのアドレスをnandunlockshspampに引数で渡すとnand書換え不可→可に構造体の情報を書換えてくれる
nandunlockshspampは何種類か有って、f=3が3回表示されるやつはboot/recovery/systemの3つのnandlockを解除するタイプだ

169 :
>>165
残念ながらどっちをやっても結果は同じだった…
# ./nandinfocalc recovery
./nandinfocalc recovery
Opening /dev/ubi2_0... Done.
Reading... Done.
Searching...
0xc085109c
0xc08a3028
found: 0xc08a3028.
# ./nandinfocalc boot
./nandinfocalc boot
Opening /dev/ubi1_0... Done.
Reading... Done.
Searching...
0xc085109c
0xc08a3028
found: 0xc08a3028.

170 :
>>148
私もSH-01Dのカーネルバージョンは2.6.35.7+
ビルド番号は01.00.03ですが、何度やっても成功した事がありません

171 :
>>168
そういう意味でしたか失礼
もう一度nandunlockやってみたんですけど結果は以下のようになりました
# ./nandunlockshspamp 0xc08a3028
./nandunlockshspamp 0xc08a3028
addr = 0xc08a3028
Is this addr correct? (y: continue)
y
y
f=3
f=3
f=3
これはunlock成功ということでよろしいのでしょうか?

172 :
>>171
F=3ということは/dev/sh_spampのroオープンまではうまくいっているみたい
でもそれ以上のことはわからない
sh_spampのセキュリティホールが塞がれてるのかな?
nandunlockshspampのmain.cのclearflag_nandの中で書換え前後の値をprintfすれば判るんじゃないかと

173 :
>>172
残念ながら今使用してるPCにcをコンパイルする環境がないんで
今回のところはここで諦めることにします。
いろいろアドバイス下さり有難うございました。

174 :
やっぱSH-01Dではまだroot化できてないのかな。
神様がまだここ見てて01Dのroot化に興味持ってくれればいいけどね。
変に他機種でのroot化がこのスレで話題になったから、もうSH-01Dについてはroot化できてるものだと思われてて解析とかもしてなさそう。

175 :
>>174
あれは完全に割り込みだよなw

176 :
>>174
Twitter見てないの?
今SH-01Dは苦労してて投げ出したいって意味の書き込みがされてるんだから
今まさにgoroh_kun様はSH-01Dにとりかかってる最中だぞ
もうしばらくの辛抱だ

177 :
不具合は溢れんばかり多いのに、こっち方面はガチガチで容赦ないのか
さすが目の付け所だけはシャープだな。

178 :
お前等m9(^д^)プギャー
不具合だらけのゴミ端末wwwww
涙拭けよ( ´艸`)
AQUOS PHONE 104SH
http://www.youtube.com/watch?v=cNj8Yonwdp0
104SHのホーム画面
http://www.youtube.com/watch?v=ZTIdiQch0TA&feature=youtube_gdata_player
ある意味、神端末だったなwwwww

179 :
不具合はこの前のアプデで直ったし
情弱は来るなよ

180 :
SHARPはgoroh_kun様に挑戦しているんだな
見た目サクサクなら他は無視して、goroh_kun様対策だけしているわけだ

181 :
うわー苦戦しながらも開発継続中だったのか・・・
Twitter見もせずに適当なこと書いてしまった・・・orz
持ってもいない機種の解析を苦労してまで進めるって、まさに神様だなぁ
義務感みたいな者を持ってるならなおさら、たとえ単に知的好奇心からだとしても、おこぼれをあずかるだけの身としては本当に頭が上がらないです

182 :
てーか、>>24から降臨してずっとやってくれてるんだから、まずはスレ目を通せっていう

183 :
>>4d5ym+Mu
君がスレを読く理解していないことは>>139で予測し>>146で確定させてもらった
>>111=v3-4で使用しているbreaksuidshdisp 2012年2月7日、22:14:00
いきなり、rootkit完成ってなるわけじゃないから
rootが取れそうな手順を神が試行錯誤して、rootkitのテストを我々が行って
その結果を神へ報告し
神が試行錯誤してrootkit2をリリースし、また我々がテストを行って
成功報告が上がって初めてrootkitが完成するんだよ
今は、テスト段階でrootkit完成していないので、我々ができる事は
人柱になって神の支持通りのテストをする事です

184 :
rootest_v4b.bat を実行
1の操作(一時root取得)段階で
C:\Users\R2D2\Desktop\SH-01D\rootest_v4>adb push autoexec.sh /mnt/sdcard/gscript/
autoexec.sh
failed to copy 'autoexec.sh' to '/mnt/sdcard/gscript/autoexec.sh': Not a directory
上記が表示される

185 :
端末操作gscriptでAdd script→ぬるぽ
連投スマソ

186 :
↑ちゃんとスレ読めてなかった俺タヒねっ!
http://iup.2ch-library.com/i/i0559586-1328813654.jpg

187 :
>>173
通りすがりのものです
これ試してみてもらえますか?
ttp://ll.la/p,d5

188 :
>>187
ご協力いただきありがとうございます。
どう使うのかよくわかりませんでしたが、
#./nandunlockshdisp boot
とやった結果は以下のようになりました。
ttp://2sen.dip.jp/cgi-bin/upgun/up6/source/up2523.txt
これでよろしいでしょうか…?

189 :
>>188
あ、nandunlockshspampと同じく、引数はnandinfocalcで出たアドレスで

190 :
>>189
間違えてしまい申し訳ありません…
やり直してうpしました。
ttp://2sen.dip.jp/cgi-bin/upgun/up6/source/up2524.txt
これでよろしいでしょうか…?

191 :
>>190
失礼しました
shdispの脆弱性がそのまま使えるかなと思ったのですが、よく見てみると任意の数値の書込みは出来ないですね
安全のため再起動しておいてください

192 :
おい、神がうごいたぞ

193 :
ゴローおる?

194 :
肝心な機能に関しては不具合多いのに
ここら辺りはガッチガチですなぁ

195 :
C:\>adb shell ls -l /dev/boot_daemon_drv
crw-rw-rw- system cache 247, 0 2012-02-10 18:31 boot_daemon_drv
C:\>adb shell /data/local/shbootgetroot
mmap base=80000000 length=1c000000
[1] Segmentation fault /data/local/shbo...
あれ、やり方間違えてるのかな…?@SH-01D最新FW

196 :
勘違いしてた…
>>195は無視して下さい。

197 :
勘違いしてたと思って最初からやり直してみたけど、結局>>195になるわ…
boot_daemon_drvが666になるまでは確認できてるんだけどなぁ。
なにか間違ってるのかな? もうちょっと勉強してきます。

198 :
>>81
人が少ないから宣伝にならないからと言って本スレでroot化の話しは迷惑ですので辞めてくださいアフィカスさん
252 :SIM無しさん:2012/02/07(火) 09:36:15.56 ID:H/7odk+9
infobarのroot化で可能になる事
・カメラ無音
・テザリング
・プレインアプリ停止で電池持ちアップとサクサク動作(istweak、autostarts)
・バッテリーアイコン100%表示可能
最新バージョンの01.00.10で成功するっぽい
>>188
契約後に電話で157→0でオペ子に「お客様コード」を聞く
↓でサポートIDの新規登録で電話番号、暗証番号、お客様コードを入力してID取得
ttps://cs.kddi.com/
253 :SIM無しさん:2012/02/07(火) 09:41:19.85 ID:H/7odk+9
infobarは、rootとってプレイン停止すると電池もちも良くなり動作も標準状態よりかなりサクサクになるよ
設定→アプリケーション→実行中のサービス
不要なプレイン停止後RAMは150MB空き
停止前は40MB空きで動作も超モッサリでバッテリーも持たなかった
今は24時間以上持つよ

199 :
>>81
ttp://anago.2ch.net/test/read.cgi/smartphone/1328256807/252-253
あなた、不自然ですね
あちこちのスレでroot化の話題かましてて宣伝容疑で通報も視野に入れてます。

200 :
>>120
本スレでroot化の話しはおやめくださいませ。
ここではルール守っててインフォバースレでは荒らすなんて最低ですね。
INFOBAR A01 by iida part45
http://anago.2ch.net/test/read.cgi/smartphone/1328256807/322
322 :SIM無しさん:2012/02/08(水) 17:02:00.29 ID:nBbMM5Pj
infobarをパソコンに例えると
infobar=古いパソコン状態で処理能力不足かつバッテリー容量も最弱レベル
●非root
ボロイパソコンに無理やりに、プレインストールアプリがどっさり入っていて、超重い
しかも、パソコンと違ってアンインストールできないし
弄れるのは壁紙とか見た目だけ
なぜか#製公式スパイウェアが入っていて、メールやウェブの履歴を監視している
プレインとスパイウェアのおかげでバッテリーは半日でなくなる
●root
ボロイパソコンから、使わないアプリをアンイストールや停止でき、サクサクになる
壁紙だけでなく、自由に設定が可能になる
もちろん、公式スパイウェアも削除可能
バッテリー持ちは公式スペック通りとは言わないが、バッテリーも3日は持つ
連続待受時間(国内) 約220時間(Wi-Fi機能未使用時)
メモリ空も40MBが150MBなりかなり快適にアプリが動作可能
▼root化に関する話題は以下のスレへ
【ROM焼き】au INFOBAR A01
http://anago.2ch.net/test/read.cgi/smartphone/1323829996/
ルールを守ってください 私はアフィカスアスペ自治厨と戦います

201 :
>>130 >>138 >>142-144 >>148
こいつはroot化スレがあるにも関わらずスレ違いを承知で本スレで宣伝するアフィ乞食です。
2ちゃんねるなどではアフィカスとして嫌われてる人種ですので決してツールを利用したり
貼られたリンクを踏んだりするのは辞めて下さい。
平日の昼間っから必死に書き込んでいる所を見るとこの稼ぎがかなりの重要源になると考えます。
こいつの理由付けに過ぎません。 真の目的はアフィ乞食です。
アフィカスはあらゆる手段でリンクを踏ませよう、ツールを使わせようとうまいこと言ってきます。
そういう連中への対抗策はただ一つ リンクやツールを絶対に利用しないことです。
宣伝の数が多いので同一人物によるマルチ宣伝行為とみなして運営への通報も視野に入れてます。
我々はアフィカスを断固として許しません!!!
INFOBAR A01 by iida part45
361 :SIM無しさん:2012/02/09(木) 02:00:31.97 ID:zaWyHLDR
完全root取れるワンクリツールを作ったので解凍して良かったら利用して下さい
ttp://anago.2ch.net/test/read.cgi/smartphone/1328256807/361
INFOBAR C01 by iida part2
ttp://anago.2ch.net/test/read.cgi/smartphone/1327742327/
634 :SIM無しさん[sage]:2012/02/09(木) 11:36:48.03 ID:zaWyHLDR
完全root取れるワンクリツールを作ってみた
リネームし解凍してご利用下さい
641 :SIM無しさん[sage]:2012/02/09(木) 15:48:53.38 ID:zaWyHLDR
ワンクリツールv4に更新
サイトURL
INFOBAR A01 by iida part45
377 :SIM無しさん[sage]:2012/02/09(木) 15:47:49.39 ID:zaWyHLDR
完全root取れるワンクリツール更新
サイトURL
ttp://anago.2ch.net/test/read.cgi/smartphone/1328256807/377

202 :
ものすごい勢いで広告・宣伝を報告するスレ 214
ttp://qb5.2ch.net/test/read.cgi/sec2chd/1328313654/l50
アフィカスをマルチ宣伝で通報のご協力お願いします。

203 :
補足ありがとうございます!!!
そのプロテクトを解除する行為は違法になる可能性もあるのか…う〜む
違反になるとわかっててアチコチにこのアスペ君は貼りつけてたのか悪いやっちゃな
こりゃ通報もんだな。
サイバーポリスにまた相談してくる。
root化スレあるとわかってて本スレに来るんだもんなこいつ
こっちではちゃんとroot化スレにいるし、本スレの方が人が多いから宣伝しやすいと思ったんやろww明らかにわざとやな。
敵を作りすぎるとヤバイぞ君・・・通報されまくりクリスティやがなw は
565 :SIM無しさん:2012/02/11(土) 05:54:17.92 ID:3IffwM9y
頼みもしないroot化キットを押し売りされて何が入っているのやら
ちなみにプロテクトを解除する行為は改正不正競争防止法に違反する可能性もあるので
通報すれば良いんじゃないかな
今のトレンドはこの辺り
不正指令電磁的記録作成罪
不正指令電磁的記録供与罪
他にも
電子計算機損壊等業務妨害罪、偽計業務妨害罪、器物損壊罪、電磁的記録毀棄罪、信用毀損罪、業務妨害罪等
とか、結構簡単に適用できちゃうから気を付けてね(はぁと

204 :
現在SH-01Dでroot取れてる人はいますか?

205 :
上の方の書き込みは何が言いたいかさっぱりわからんから無視して
SH-01DのRoot化は神に祈るしか無いね

206 :
ただ今root化してももしICSメジャーアプデなんて来た時に
プリインアプリがどっさり付いてくると思うけどな

207 :
メジャーアップデートの前にXリカバリーでもインスコしときゃいいだろ

208 :
>>207
…え

209 :
アホが沸いてるな

210 :
$ /data/local/shbootgetroot
mmap base=80000000 length=1c000000
notfound prop area
[1] Segmentation fault /data/local/shbootgetroot
何回やっても上の表示が出るんだけど, 誰かアドバイスお願いします.
機種: SH-01D
ビルド番号: 01.00.03 (最新版)
手順はこんな感じ.
http://www.dotup.org/uploda/www.dotup.org2623486.txt.html

211 :
rootまだー

212 :
rootまだーっていう暇があれば
お前もroot化手伝えよ、走らせることくらいしろ

213 :
>>211
http://twitter.com/goroh_kun/status/167874373871607809

214 :
>>210
自分はまったく同じ手順でこうなった
$ /data/local/shbootgetroot
/data/local/shbootgetroot
mmap base=80000000 length=1c000000
[1] Segmentation fault /data/local/shbootgetroot
>>210の3行目がないけど、結局root化はできてない
アドバイスとかはできないけど

215 :
gorohです
実機がないため、どこで落ちてるか分からないんですよね・・。
ソースコード見て分かる方デバッグできないですかね。
やってることは、
(1)mmapでSystem RAM領域をマッピング(/proc/iomemから領域は取得)
(2)System RAM内からandroidのプロパティー領域を検索
(3)プロパティー領域から、ro.secureとro.debuggableを探して値書き換え
です。
(1)がまず成功しているかどうか、mmapが成功しているか?
メモリをダンプして見れば分かります。
(2),(3)はmmapさえ成功したらproperty書き換えは
やり方の1つであって、どんな方法でもroot取得は出来ると思います。
もっと手っ取り早い方法を公開してもらっても良いですし・・。
端末持ってて、ある程度linux出来る人なら、すでにやるだけ状態に
なってると思いますよ。

216 :
gorohさんこんにちは

217 :
実機は持ってるけど、Linuxとか全然わからん。
Google先生を頼りに、shbootgetroot前後でメモリの内容に変化があるか調べようとして、
$ cat /proc/iomem
〜(略)〜
80000000-9bffffff : System RAM
80049000-80762fff : Kernel text
80764000-80882feb : Kernel data
a0100000-a7ffffff : System RAM
a8000000-bfffffff : System RAM
$ dump memory /data/local/kernel.dump 0x80000000 0xbfffffff
dump: permission denied
ってやってみたけど、うまく出来なかった。
このスレに、Linux詳しい人いない?

218 :
>>215
持ってない機種なのにありがとう
自分にもう少し知識があれば…無念

219 :
ズンズンチャチャ
ズンズンチャチャ
ズンズンチャチャ
保!

220 :
このスレももうここまでか…
残念

221 :
ICS化するのが機種まで公表されてないけど
暗に報道されたから、このスレの意味はなくなったという事

222 :
下手に弄ってしまってアプデ不可能とかこのスレから出そう

223 :
icsで本当にプリイン無効orアンインスコできるのか?
また不具合の悪寒

224 :
ちなみに凍結だけであれば、system権限で実行可能だと思います
oncmd.shに
echo pm disable パッケージ名 > /data/local/oncmd.sh
して、例のshdisphookを利用すれば、いらないパッケージの凍結は
出来るはずです。

225 :
>>224
おっしゃる通りパッケージ凍結できました。
プリインアプリも凍結できて、
echo 'pm enable パッケージ名' > /data/local/oncmd.sh
で復活できることも確認。
真っ先にパレットUI凍結してやったw

226 :
>>225
具体的にどうすればいいの?

227 :
お疲れ様です
俺も224の方法でパレットUI凍結できたんですが
iチャネルとかマチキャラはしつこく復活します・・・。
こいつらは同じ方法じゃ無理なんでしょうか?

228 :
自己レスすみません
夜中やったもんでsystem権限とらずにやってた
解決しました

229 :
shdisphookのreadme.txtに従ってトライしているんだけれど
echo 'chmod 777 /cache' > /data/local/oncmd.sh
のところでpermission deniedがでてしまう。
何処が間違ってるんだろう…

230 :
kwsk

231 :
知識ないからrootの方は怖くて試してないけど、
とりあえずプリインの凍結して気分スッキリ!
gorohさん本当にありがとう!
oncmd.shをパソの方で編集して、
バッチファイルでpushやらadbやら自動実行して使わせてもらってます

232 :
>>231
バッチファイル下さい。
このとおりです。お願いします。(句読点もつけました

233 :
やった!俺もようやくichannelやらpaletteUIやらmascotやらうざいのをいろいろ消せた。

234 :
さらにroot化に進もうと思ったんだけど、
rm -r /cache/recoveryが成功しない…orz
ちゃんとパーミッションは /cacheが777 /cache/recoveryが666になってるんだがなあ…。

235 :
おんなじの消してる
やっぱまずそこだね
>>232
たいしたことしてないよ?
上の方にあったバッチからroot関連を除いて簡略化しただけのものだし
今日帰ったらもう少し内容整理するつもりだけど

236 :
>>232
android sdkは入ってて adbは使える状態?

237 :
自分は悪名高いlifelogも止めた
その後も問題なく使えてるし、なんなんだろうなホントに・・・
勝手に情報収集とか気持ち悪いなぁ

238 :
>>236
sdk入ってるPATHも通ってるadbの使い方ワカンネ
rootest.v4bまでは一度走らせたけど
so-01bでゴロさんはお世話になった2.3入れられたのもゴロさんの(ry

239 :
>238
そしたら道のりはもう遠くない。
1. 本体の設定でアプリケーションの管理から開発を選んでデバッグモードにする
2. shdisphookのダウンロード
http://goo.gl/Bs6Iq
の右上にある「元のファイルをダウンロード」で、shdisp_onloadhook.zipを落としてきて解凍する
3. shdisphookのインストール
"shdisphook.bat"など適当な名前でバッチファイルを作成して以下の内容をコピペ
--------------------------
adb push onload.sh /data/local/
adb push libsdservice_jni.so /data/local/
adb push shdisphook /data/local/
adb shell chmod 755 /data/local/onload.sh
adb shell chmod 755 /data/local/shdisphook
adb reboot
adb wait-for-device shell /data/local/shdisphook
pause
--------------------------
コマンドプロンプトでshdisphook解凍先のディレクトリをカレントディレクトリにして、上記のshdisphook.batを実行。
コマンドプロンプトで「続行するには何かキーを押してください」と出るまで待つ。
4. oncmd.shの作成および実行。
shdisphookのreadmeではechoコマンドを使ってoncmd.shに実行コマンドを書き込むように
書いてあるが、自分の場合それではうまくいかなかった。
まず、空の "oncmd.sh"というテキストファイルを作成し、その中にsystem権限で実行したいコマンドを書いていく。
プリインのアプリをdisableして凍結したい場合は
"pm disable [package name]"などのように書く。
たとえば、ichannelなら
pm disable jp.co.nttdocomo.ichannel など一行に一コマンドずつ書いていく
PC側のコマンドプロンプトで
adb pull 作成したoncmd.shのパス /data/local/oncmd.sh
adb shell chmod 755 /data/local/oncmd.sh
とそれぞれ打ち込む。
これで準備完了。
端末側の設定→microSDと端末容量→microSDのマウント解除 を選択すると 先ほど導入したoncmd.shが
実行される。マウントを解除するかどうかダイアログが表示されるので、これはキャンセルしてかまわない。

240 :
常駐してせないプリインアプリの例:
地図ナビウィジェット
pm disable com.nttdocomo.android.dmapnavi.widget
マチキャラ
pm disable com.nttdocomo.android.mascot
パレットUI
pm disable com.nttdocomo.android.paletteui
パレットUI壁紙(?)
pm disable com.nttdocomo.android.paletteui.wallpaper2_1280x720
docomo dcm wap push helper
pm disable com.nttdocomo.android.pf.dcmwappush
トルカ
pm disable com.nttdocomo.android.toruca
iチャンネル
pm disable jp.co.nttdocomo.ichannel
シャープ謹製スパイウェア
pm disable jp.co.sharp.android.lifelog.database
docomo地図ナビアプリ
pm disable jp.dmapnavi.navi
デコモジマネージャー
pm disable jp.co.omronsoft.android.decoemojimanager_docomo
ミュージックプレーヤー
pm disable arcsoft.android.musicplayer
以下は docomo電話帳を使っていて、docomoサービスとリンクしている場合は切っちゃいかん
gmailなどグーグルサービスと同期していたり、exchangeとactivesyncで同期している場合は
関係ないので切ってよし。
電話帳コピー
pm disable com.nttdocomo.android.phonebookcopy
電話帳ウィジェット
pm disable com.nttdocomo.android.phonebookwidget
スケジュールとメモ
pm disable com.nttdocomo.android.schedulememo
スケジュールとメモ(ウィジェット)
pm disable com.nttdocomo.android.schedulewidget
不明だけど今んところもんだいない。
pm disable com.nttdocomo.android.socialphonebook

241 :
disableにして何か問題が起きたら、原因となりそうなパッケージのところを
pm enable [原因のパッケージ名] と書き換えて再度手順を実行すれば
凍結したアプリを再度利用できるようになる。

242 :
ドコモのオートGPSを切りたいのだけれど、それらしいモジュール名が見当たらない。
情報あったらよろ〜

243 :
>>239
「続行するには何かキーを押してください」まで到達できないことが多いけど
タイミング的なものでもあるんかね?何度かやったらうまくいく。
気のせいかもしれんが安心スキャンでリアルタイムスキャンにしてるとうまくいく確立あがるような

244 :
>>243
確かに。shdisphookがなぜか失敗することがあるね。でも、結構時間かかるので、端末起動後数分は様子見た方がいい。
それでもだめなら、ctrl +cでバッチを中断して、3番目のshdisphook.batの実行からやり直し。

245 :
>>ID:XBxDEe9e
ありがとう
きっと今日明日中に良い事あるとおもうよ
愛してる

246 :
>>244
うまくいくときはすぐ成功するじゃない?
だから先に進んでないときは失敗なんだと思ってた
数分か・・・昨日は気持ちが焦って待てなかったな(笑)

247 :
だめだな…手順が間違ってるのか
全然止めれないや…

248 :
PC側のコマンドプロンプトで
adb pull 作成したoncmd.shのパス /data/local/oncmd.sh

C:\Users\R2D2\Desktop>adb pull C:users\R2D2\Desktop\oncmd.sh /date/local/oncmd.s
h
remote object 'C:users\R2D2\Desktop\oncmd.sh' does not exist
いやデスクトップにあるって
おんなじのをshdisp_onloadhookにも入れたって
ttp://iup.2ch-library.com/i/i0567707-1329496127.png

249 :
>>248
ローカルファイルのパスにルート(\)がないよ。
c:users....になってるけど。c:\usersでは?

250 :
>>248
あああ!!すまん!
俺の間違い。
手順4の
adb pull 作成したoncmd.shのパス /data/local/oncmd.sh
はadb pull ではなくて、adb pushだった!
すまないことをした。

251 :
>>242
com.nttdocomo.android.atf
調子に乗って凍結しまくったら起動時にandroid.process.acoreのエラー出るようになった

252 :
>>251
俺もacoreの強制停止起こったけど、特に問題なかったし、適当に放置してるうちに起こらなくなったわ。

253 :
仮ルート取るとよくいろんな不具合起きたから、単純にリブートしてシステム権限捨てれば直らないかなあ?

254 :
当方SH-01D ですが 上記 アプリ無効化 できないでいます。
SH-01D の方でできてる方おられますか?

255 :
まだできない。むしろできるようになるかも未定

256 :
無効化できてるけど? どこで失敗すんの?

257 :
同じくSH-01Dですが
240のリスト上半分をoncmd.shに書き込み、
239の手順で実行するも、まったくkillできてないです。
エラー吐いたり、失敗してるようには見えないのですが・・・
カーネルバージョン 2.6.35.7+
ビルド番号 01.00.03

258 :
私も
240のリストをoncmd.shへ書き込み
239の手順を 250に従いadb pushへ変更し実行では
できていません。
SH-01D
カーネルバージョン 2.6.35.7+
ビルド番号 01.00.03

259 :
当方
SH-01D
カーネルバージョン 2.6.35.7+
ビルド番号 01.00.03
で出来てる。
基本に戻って手書きでやってみたらどうか

260 :
〉〉249
ご指摘トン
〉〉250
いいんだよ
出来たし
感謝してる
所で凍結したかどうかはどこで確認できんの?かなり動作が高速化してバッテリーのもちが良くなったからちゃんと出来たと勝手に思ってるんだけど

261 :
>>260
再起動してアプリケーションの管理でiChannelが死んでるようなら成功してんじゃね?

262 :
あ、死んでるって言うのは、強制停止ボタンがグレーアウトしてるってことね

263 :
>>257
まずは、最初のバッチファイルの出力をテキストに吐いてそれをうぷしてみ。
コマンドブロンプトンで
shdisphook.bat > c:\output.txt
みたくして、output.txtに出た出力結果を。

264 :
返答ありがとうございます。
では、言われたとおりにoutput.txtにしました。
C:\shdisphook>adb push onload.sh /data/local/onload.sh
C:\shdisphook>adb push libsdservice_jni.so /data/local/libsdservice_jni.so
C:\shdisphook>adb push shdisphook /data/local/shdisphook

265 :
C:\shdisphook>adb shell chmod 755 /data/local/onload.sh
C:\shdisphook>adb shell chmod 755 /data/local/shdisphook
C:\shdisphook>adb reboot
C:\shdisphook>adb wait-for-device shell /data/local/shdisphook
C:\shdisphook>pause
続行するには何かキーを押してください . . .

266 :
>>265
このあとmicroSDのマウント解除のダイアログだしてキャンセルってのやってる?
それでまずはSystem権限取得するの。
で、その後でoncmd.shでアプリ凍結。
まずはsystem権限とらないと凍結はできないよ。
adb wait-for-device shell /data/local/shdisphookが
なかなかうまく実行されなくて苦戦するけど・・・
なんか良い方法ないんだろうか

267 :
見た限り、shdisphookの実行は成功してるよなあ、、、。
>266 さんも言ってる、microSDのマウント解除ダイアログの表示はやってます?
また、凍結がうまくいっていないと判断した理由は、再起動後も、起動し続けているってことですか?

268 :
本題のrootはどうしたww

269 :
あぶない!
凍結だけで満足しようとしてた!

270 :
264の方と同じ結果ですが
microSDのマウント解除ダイアログの表示後再起動しても
無効化した筈のマチキャラが立ち上がってます。

271 :
たぶん関係ないと思うけど、oncmd.shの頭に
chmod 777 /cache
chmod 666 /cache/recovery
の2行入れてみて。
またPC側のコマンドプロンプトでで、
adb shell ls -l /data/local > c:\output.txt
と打って、output.txtの内容をうぷしてみてちょ
(c:\output.txt は自分の好きなパスでいい。 )

272 :
>>271
関係ないよ。オレ使ったことないす
>>270
system権限とるときと、アプリ無効化のときで
計2回マウント解除のダイアログ出すってのは理解できてる?
せっかくsystem権限とれても再起動しちゃったら何にもならないから
そのままoncmd.shの作業な。
system権限の確認は adb shell ls -l /data を実行して
ファイル一覧が出ればOK

273 :
oncmd.shの頭に2行入れましたが変化なしでした。
adb shell ls -l /data/local は  以下になります。
drwxrwx--x shell shell 2012-01-21 02:56 tmp
-rwxr-xr-x shell shell 11520 2012-02-07 22:14 breaksuidshdisp
-rwxr-xr-x shell shell 33 2012-02-02 04:46 onload.sh
-rw-rw-rw- shell shell 10932 2012-02-02 04:18 libsdservice_jni.so
-rwxr-xr-x shell shell 593 2012-02-02 06:44 shdisphook
-rwxr-xr-x shell shell 484 2012-02-19 01:17 oncmd.sh
-rw-rw-rw- shell shell 593 2012-02-02 06:44 pause

274 :
>>272
system権限の取得は onload.shがjni呼び出しの時に呼ばれるから
microSDのダイアログは2度表示する必要は無いと思うけど。

275 :
>>273
むうう、見る限り問題ないなあ。。。
きになるのは、なんで/data/local/に pauseなんていうファイルができてるんだろう。
最初にPC側で実行するバッチファイルが間違っている???

276 :
>>274
「設定アプリケーションからmicroSDのマウント解除のダイアログを
出した時点で/dataのパーミッションが777になります」って書いてあるけど
違うんだ(^^; ゴメン
>>273
oncmd.sh の中身は何て書いてる?
adb shell cat /data/local/oncmd.shってやってみて

277 :
adb shell cat /data/local/oncmd.sh の結果は下記になります。
pm disable com.nttdocomo.android.dmapnavi.widget
pm disable com.nttdocomo.android.mascot
pm disable com.nttdocomo.android.paletteui
pm disable com.nttdocomo.android.pf.dcmwappush
pm disable com.nttdocomo.android.toruca
pm disable jp.co.nttdocomo.ichannel
pm disable jp.co.sharp.android.lifelog.database
pm disable jp.dmapnavi.navi
pm disable jp.co.omronsoft.android.decoemojimanager_docomo
pm disable arcsoft.android.musicplayer
pm disable com.nttdocomo.android.phonebookcopy
pm disable com.nttdocomo.android.phonebookwidget
pm disable com.nttdocomo.android.schedulememo
pm disable com.nttdocomo.android.schedulewidget

278 :
oncmd.sh と onload.sh にそれぞれ同じ内容を書き込んで実行するとできました。
ありがとうございます。

279 :
pm disable したい奴
277のほかに したい奴 の部分オクレ
何をして良いかの人柱するから

280 :
adb wait-for-device shell /data/local/shdisphookを
うまく実行する方法ってないんかな・・・

281 :
俺の場合wifi接続中だと成功する

282 :
スルーしてしまってたけど>>109の方法でうまくいった!
ありがとう!

283 :
xdaもぼちぼちやってるな
http://forum.xda-developers.com/showthread.php?t=1378206&page=9
台湾の話はマジなのか?

284 :
海外でSH-01D使ってる人とかいるのか、なんでわざわざこの機種を・・・
そんな海外の人達も真面目にroot化探ってるというのに、お前らときたらroot化スレなのにパッケージ凍結で満足しちゃって・・・

285 :
4.0でたらどうしようかのう

286 :
>>257ですが、ここに書いていただいた皆様のやり方でできました。
system権限とるのがなかなか出来ませんでした。
私のやり方は、shdisphookをbatファイルで処理後
空のoncmd.shをpushし755にして、一度マウント解除窓だして
adb shell ls -l /data が表示されれば成功
そののち、1行ずつecho〜で書き込んで凍結できました。
まだ出来ない方へ参考になればと思い書き込みました。

287 :
shdisphookの実行は281が言うとおりwifi接続してるとほぼ100%の確立で成功した。
DHCPでIPアドレス取得し、バックグラウンドデータを有効にした状態が一番良かった。
あと今気がついたんだけど、oncmd.shをあらかじめ作成してpushするという方法で
失敗するパターンの人は改行コードは何使ってる?
気にもしてなかったけど、windowsメモ帳のCRLFじゃうまくいかないと思うよ。
LF使ってみて

288 :
結構な数凍結してエラーも吐かず安定してるみたいだから
ただの凍結に飽きてきたんだけど、root化って今どの辺まで行ってる?
なんか協力できることない?

289 :
>>288
root化は>>215の状態で止まってるんじゃないかな
あとちょっとでできるらしいけど、神がこの機種持ってないからあとは持ってる人でやってねって投げて、
持ってる人の中にlinuxできる人がいないっぽい状態

290 :
Linuxは出来ない訳じゃないけど、ICSが来るなら
そこまでこだわる必要なしと見てる。万が一来なかったら続きやるよ。

291 :
288です
昨日一日かけてプリインアプリの取捨選択して凍結してみたものの
バッテリー持ちに大きく変化はなさそう
プリイン見なくてよくなったていう気持ちの変化は大きいけど
待ち受けのみで1時間1%あたりが限界だったのかも
ガガガ他、動作に影響あるか様子見中

292 :
infobar A01 01.00.10のnandunlockテスト確認したからROM焼きSH機のスレに報告マルチしておきます
infobar A01 01.00.10(完全root化OK 2/20確認)
infobar A01 01.00.08(完全root化OK)

293 :
他スレの住人ですが、失礼します
SH-01D餅じゃないけど、>>215の続きをお手伝いさせてもらえないでしょうか?

294 :
僭越ながら、>>215にgorohさんが書かれているように、mmapが成功しているかどうかを判断できるようなデバッグコードを追加させていただきました
ttp://ll.la/oDM=
どなたか結果のうpをお願いできますでしょうか?

295 :
え〜と、shbootgetroot を /data/local に置いて実行すればいいの?
前もってやっておくことあるの?
/data/local に置いて実行しただけならこんな感じ
C:\>adb shell /data/local/shbootgetroot
mmap base=80000000 length=1c000000
open failed "Permission denied"(13)
mmap base=a0100000 length=07f00000
open failed "Permission denied"(13)
mmap base=a8000000 length=18000000
open failed "Permission denied"(13)

296 :
あくまでも中身でやってることはは>>213のgorohさんのものと同じです
>>55同様のことを事前に行う必要があります
ln -s /dev/shdisp /cache/recovery
の替わりに
ln -s /dev/boot_daemon_drv /cache/recovery
を実行して、再起動後
$ adb shell ls -l /dev/shdisp
crw-rw-rw- system   cache    241,   0 1980-01-08 10:07 boot_daemon_drvshdisp
↑のようにパーミッションが666になっている状態でshbootgetrootを実行してください

297 :
>>296をまとめると

298 :
まず、服を脱げってさ

299 :
ごめんなさい、私ってばまったく理解できていないようです
>adb shell ls -l /
drwx------ root root 2000-01-01 09:00 durable
drwxrwx--x app_10 app_10 2012-02-20 22:30 ldb
dr-x------ root root 2012-02-20 22:26 config
drwxrwxrwx system cache 2012-02-14 20:06 cache
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
>adb shell ls -l /cache
drwxrwx--- root root 2011-11-11 03:39 lost+found
drw-rw-rw- system cache 2012-01-24 10:48 recovery
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
>adb shell rm -r /cache/recovery
rm failed for /cache/recovery, Permission denied
rm コマンドが成功せず、こっから先ができません

300 :
>>298
脱いだよー

301 :
>>299
>>75

302 :
>adb shell /data/local/shbootgetroot
mmap base=80000000 length=1c000000
00008000-0000a000 r-xp 00000000 103:06 7500 /data/local/shbootgetroot
0000a000-0000b000 rwxp 00002000 103:06 7500 /data/local/shbootgetroot
0000b000-0000c000 rwxp 00000000 00:00 0 [heap]
10000000-2c000000 rwxs 80000000 00:0c 2441 /dev/boot_daemon_drv
40000000-40020000 r-xs 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r-xp 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rwxp 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rwxp 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rwxp 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rwxp 00000000 00:00 0
b0001000-b000d000 r-xp 00001000 b3:0b 545 /system/bin/linker
b000d000-b000e000 rwxp 0000d000 b3:0b 545 /system/bin/linker
b000e000-b001c000 rwxp 00000000 00:00 0
bed0d000-bed2e000 rwxp 00000000 00:00 0 [stack]
mem=10000000
10000000 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
10000010 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
10000020 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
10000030 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
10000040 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
10000050 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
10000060 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
10000070 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
10000080 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
10000090 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
100000a0 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
100000b0 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
100000c0 : ff ef ff ff ff ff ff ff ff ff ff 7d ff ff ff ff ・}
100000d0 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
100000e0 : ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
100000f0 : ff ff ff ff ff ff ff ff ff ff ff ff df ff ff ff ゚
10000100 : ff fe ff ff ff ff ff ff ff ff ff ff ff 7f ef 5f ・
10000110 : ff ff ff ff ff ff ff 5c 00 00 00 00 00 00 00 00 \
10000120 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
100002d0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 c0 03 00 タ
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
10000ff0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
notfound prop area
[1] Segmentation fault /data/local/shbo...
省略したところはすべて 00 でした

303 :
自分もやってみたので、とりあえずshbootgetrootの出力をtxtファイルにしてあげておきます
ttp://www1.axfc.net/uploader/Sc/so/321161

304 :
その私のshbootgetroot 結果
http://pastebin.com/T2U0eAUg
最初の実行結果と2回目の実行結果が異なっている..!?
chmod 666 shbootgetroot 実行されません、..permission denied
に変更します chmod 755 shbootgetroot..

305 :
sh-01d
ビルド番号 01.00.01
2.6.35.7+

306 :
gorohです。
別途進んでいるようで、ありがとうございます。
見た感じmmapでエラーがでておらず、何かしらメモリの内容がダンプでき
ているようですので、mmapは成功していると思います。
頭の0x1000バイトを見るよりはmmapした領域を全部ファイルにダンプした方が
はっきりしていいかもしれないです^^

307 :
^^の顔文字はやめろ

308 :
ちなみに、カーネルイメージは
cat /proc/iomemの結果によると
80048000-80761fff : Kernel text
80762000-808803eb : Kernel data
の間に展開されているようです。なので、ダンプは80048000〜取ってみると
カーネルイメージが取得できると思います。
※.initセクションは起動後すぐに開放されてしまうので残り部分になります。
上のサンプルで言うと、ベースアドレスが0x80000000で0x10000000番地にマッピングしたので、
0x10048000からダンプすればカーネルイメージ、ということになります。

309 :
R2D2ですが何したら良い?今日休み

310 :
>>302-304 ありがとうございます
gorohさんアドバイスありがとうございます
0x10048000からガッツリとダンプするようにしてみました
ttp://ll.la/C)PD
adb shell /data/local/shbootgetroot > dump.txt
とかやってテキストファイルに出力してみてください
>>304の01.00.01だと、プロパティ領域を見つけるところまではうまくいっているようですが、>>302,303はそれよりも新しいバージョンでしょうか?
既に対策が施されていて、こちらの意図したところにmmapされていないのかも?とか考えてしまうところです

311 :
302です
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.03
最新Ver.だと思います

312 :
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.03
adb shell /data/local/shbootgetroot > dump.txt の結果です
ttp://ll.la/1MOv

313 :
304です dump.txt の結果です..
ttp://www1.axfc.net/uploader/Li/so/122164
あなたは非常に感謝''

314 :
>>312,313ともにカーネルのイメージが確認できたようですね
01.00.03でもmmapまで成功しているようですので、何とかなりそうな感じです

315 :
gorohです
おお、だいぶ進んでる!
ちなみにkernelのテキスト領域(プログラム領域)を書き換える方法は
CPUのiCacheの問題もありあまりオススメできないですが、とりあえず
ここまでできているのであればココをこう変えればいいはず、ぐらいは
調べられると思います。
propertyエリアの書き換えが難しいのであればkernelのdata領域を
触ったほうが早そうなので。

316 :
皆様、お付き合いいただきありがとうございます
>>300もそのままお付き合いいただければと思います
gorohさん、毎度ありがとうございます
行き詰っているような雰囲気を感じたところでヒントをお授けいただければ幸いでございます
せっかくのgorohさんの作品ですのでもう少しがんばってみたいと思います
segment faultしてそうなところがあったのでちょっと触ってみました
ttp://ll.la/%27XS(
度々で申し訳ないですが、皆様、ご検証をおねがいします

317 :
gorohです
とりあえず。パッチ箇所の提案をいくつか。
(1)ダンプしたテキスト内で以下の文字列を探します
deadline
※その0x70ぐらい上にnoopが見える箇所です。
(2)その0x400ぐらい下に以下のバイトパターンが存在する
24 01 00 00 xx xx xx c0 00 00 00 00 xx xx xx c0 00 00 00 00
24 01 00 00 xx xx xx c0 00 00 00 00 xx xx xx c0 00 00 00 00
24 01 00 00 xx xx xx c0 00 00 00 00 00 00 00 00 00 00 00 00
(3)その次の xx xx xx c0がshboot_daemon_readのアドレスです。
(4)(3)の次のxx xx xx c0がshboot_daemon_writeのアドレスです。
(5)次しばらく0が続いて、次のxx xx xx c0がshboot_daemon_mmap,shboot_daemon_open
(6)shboot_daemon_mmapの一個前の00 00 00 00がcompat_ioctl,その一個前の00 00 00 00が
unlocked_ioctl関数のポインタになります。
このunlocked_ioctlのデータにパッチを当てるのが良いと思います。
既に/dev/boot_daemon_drvはopen済みですし。
オススメは、shbootgetrootプログラム内にroot取得関数をおいておき、
その関数のアドレスを書いてしまうのが良いと思います。
そうすれば、/dev/boot_daemon_drvのfdに対してioctlした段階で、root取得関数が
呼ばれるようになります。

318 :
〉〉316
風邪ひいた
俺自身のrootはおまいさんにやるよ

319 :
>>316
やってみましたが、結果は変わってないようです。
カーネル 2.6.35.7+、ビルド番号 01.00.03です。
shbootgetrootの出力を書いておきます。
mmap base=80000000 length=1c000000
00008000-0000a000 r-xp 00000000 103:06 7504 /data/local/shbootgetroot
0000a000-0000b000 rwxp 00002000 103:06 7504 /data/local/shbootgetroot
0000b000-0000c000 rwxp 00000000 00:00 0 [heap]
10000000-2c000000 rwxs 80000000 00:0c 2441 /dev/boot_daemon_drv
40000000-40020000 r-xs 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r-xp 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rwxp 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rwxp 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 1758 /system/lib/libc.so
afd40000-afd43000 rwxp 00040000 b3:0b 1758 /system/lib/libc.so
afd43000-afd4e000 rwxp 00000000 00:00 0
b0001000-b000d000 r-xp 00001000 b3:0b 545 /system/bin/linker
b000d000-b000e000 rwxp 0000d000 b3:0b 545 /system/bin/linker
b000e000-b001c000 rwxp 00000000 00:00 0
bee1a000-bee3b000 rwxp 00000000 00:00 0 [stack]
mem=10000000
notfound prop area
[1] Segmentation fault /data/local/shbo...

320 :
>>316
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.03
私も 319 さんと同じ結果でした

321 :
ソフトウェア更新きた
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.04 が最新となりました

322 :
塞がったみたいだな

323 :
ソフトウェア更新後(カーネル 2.6.35.7+、ビルド番号 01.00.04)パッケージの凍結、再始動は今まで通りできました。
>>310のshbootgetrootも実行できて、dump.txtも出力されたので上げておきます。
http://ll.la/(WkK

324 :
sh-01d ビルド番号 01.00.01
shbootgetrootの出力
ttp://pastebin.com/CQJKMM57
ありがとう''

325 :
sh-01d ビルド番号 01.00.01
>>316 shbootgetrootの出力
ttp://pastebin.com/CQJKMM57
ありがとう''

326 :
293です
神の声がありましたので...、shbootgetrootは置いといて、>>317のやり方でやってみました
shbootgetroot同様に、あらかじめ/dev/boot_daemon_drvshdispのパーミッションを666にしてください
root取得関数は何を書いていいのかわからなかったのでsuidコードを入れてます
ttp://ll.la/dr5L

327 :
×/dev/boot_daemon_drvshdisp
○/dev/boot_daemon_drv
でした

328 :
>>326
それを実行すると何が起こるの?
>そうすれば、/dev/boot_daemon_drvのfdに対してioctlした段階で、root取得関数が
これはどういう意味かしら?「SDカードのマウント解除」でもしろってこと?

329 :
>>328
説明不足でした
breaksuid系のものと同じです
成功するとsetuidが破壊されて、端末エミュレータを起動するとプロンプトが#になります
ioctlとかはプログラムの中でやってることの話ですのであまり意識しなくてもいいと思います

330 :
>>293
gorohです
ありがとうございます。
ioctlの実装ですが、これでも一時ルートには良いですが、
常用rootできるように、setuidを壊さない系でやりたいですね。
stackにcurrenttaskのtaskinfoが有ると思いますので、そのcred->fsuid,euidの
値を書き換えるのが良いと思います。
こちらでサンプルコードを貼りますね。

331 :
あ、cred->suid,uidもですね

332 :
>>326を実行したところ、端末が再起動しました。
起動後に確認してみましたが、rootは取れてないようです。
カーネル 2.6.35.7+、ビルド番号 01.00.04です。
breaksuidshbootの出力を貼っておきます。
mmap base=80764000 length=0011efec
00008000-0000a000 r-xp 00000000 103:06 7508 /data/local/breaksuidshboot
0000a000-0000b000 rwxp 00002000 103:06 7508 /data/local/breaksuidshboot
0000b000-0000c000 rwxp 00000000 00:00 0 [heap]
10000000-1011f000 rwxs 80764000 00:0c 2441 /dev/boot_daemon_drv
40000000-40020000 r-xs 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r-xp 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rwxp 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rwxp 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 143 /system/lib/libc.so
afd40000-afd43000 rwxp 00040000 b3:0b 143 /system/lib/libc.so
afd43000-afd4e000 rwxp 00000000 00:00 0
b0001000-b000d000 r-xp 00001000 b3:0b 377 /system/bin/linker
b000d000-b000e000 rwxp 0000d000 b3:0b 377 /system/bin/linker
b000e000-b001c000 rwxp 00000000 00:00 0
be89e000-be8bf000 rwxp 00000000 00:00 0 [stack]
mem=10000000
addr=10038e30
read=c024b3a4
write=c024b2dc (00000032)
mmap=c024b284 (00000048)
open=c024b240 (00000059)
release=c024b264 (00000050)
found at 10038e30
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 00 00 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
munmaped

333 :
>>326 を試してみました
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.04 です
332 さんと同じ内容の表示が出た後、SH-01Dが勝手に再起動しました
再起動後に端末エミュレータを起動しても # でなく $ 表示でした
PCから adb shell を実行しても $ 表示でした

334 :
gorohです
こちらのプログラムを参考にcredを書き換えるようにしてみました。
http://downloads.securityfocus.com/vulnerabilities/exploits/36901-2.c
スタックを計算して、スタック内のcredを検索し、上書きしています。
http://pastebin.com/pLXNikqM
上書き後はshを起動することで、root shellが取得できるはず。

335 :
>>332
ログを見た感じメモリのパターンマッチの結果がおかしいみたいですね。
write=c024b2dc (00000032)
mmap=c024b284 (00000048)
open=c024b240 (00000059)
release=c024b264 (00000050)
カッコ内の数字が小さすぎるみたい。

336 :
gorohです。
すみませんが、こちらを試してみてください。
http://hotfile.com/links/147426843/65c4645/shbootgetroot.zip
/dev/boot_daemon_drv
のパーミッションを666にして、実行してください。

337 :
>>336
adb shell ln -s /dev/boot_daemon_drv /cache/recovery
adb shell ls -l /cache
lrwxrwxrwx shell shell 2012-02-23 00:47 recovery -> /dev/boot_daemon_drv
adb shell /data/local/shbootgetroot
open failed "No such file or directory"(2)

338 :
>>336を実行してみましたが、>>332と同様、端末が再起動して、再起動後もrootは取れていませんでした。
>>332とほとんど同じっぽいですが、一応出力を貼っておきます。
mmap base=80764000 length=0011efec
00008000-0000b000 r-xp 00000000 103:06 7504 /data/local/shbootgetroot
00012000-00013000 rw-p 00002000 103:06 7504 /data/local/shbootgetroot
00013000-00015000 rw-p 00000000 00:00 0 [heap]
10000000-1011f000 rw-s 80764000 00:0c 2441 /dev/boot_daemon_drv
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afa00000-afa03000 r-xp 00000000 b3:0b 1833 /system/lib/liblog.so
afa03000-afa04000 rw-p 00003000 b3:0b 1833 /system/lib/liblog.so
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 143 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 143 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
b0001000-b000d000 r-xp 00001000 b3:0b 377 /system/bin/linker
b000d000-b000e000 rw-p 0000d000 b3:0b 377 /system/bin/linker
b000e000-b001c000 rw-p 00000000 00:00 0
bedac000-bedcd000 rw-p 00000000 00:00 0 [stack]
mem=10000000
addr=10038e30
read=c024b3a4
write=c024b2dc
mmap=c024b284
open=c024b240
release=c024b264
found at 10038e30
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 00 00 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
munmaped

339 :
gorohさんありがとうございます
皆さん何度もスミマセンです
とりあえず、>>326がどのタイミングで再起動してしまっているのか調べさせてもらえないでしょうか
どこまで進んでいるかわかるようにコードを追加しました
ttp://ll.la/@quz
SH-01Dは持っていないのですが、手持ちの機種のカーネルにSH-01Dのshbootドライバを移植したもので動作確認してみました
>>334を参考にこちらでコンパイルしたものと>>336はこちらの環境でも再起動がかかってしまいました
>>326はこちらの環境では再起動かからずです
よろしくお願いします

340 :
>>339
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.04 です
---------------------------------------------------------------------
>adb shell /data/local/breaksuidshboot
mmap base=80764000 length=0011efec
00008000-0000a000 r-xp 00000000 103:06 7514 /data/local/breaksuidshboot
0000a000-0000b000 rwxp 00002000 103:06 7514 /data/local/breaksuidshboot
0000b000-0000c000 rwxp 00000000 00:00 0 [heap]
10000000-1011f000 rwxs 80764000 00:0c 2441 /dev/boot_daemon_drv
40000000-40020000 r-xs 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r-xp 00000000 00:00 0
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rwxp 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rwxp 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 143 /system/lib/libc.so
afd40000-afd43000 rwxp 00040000 b3:0b 143 /system/lib/libc.so
afd43000-afd4e000 rwxp 00000000 00:00 0
b0001000-b000d000 r-xp 00001000 b3:0b 377 /system/bin/linker
b000d000-b000e000 rwxp 0000d000 b3:0b 377 /system/bin/linker
b000e000-b001c000 rwxp 00000000 00:00 0
bec3d000-bec5e000 rwxp 00000000 00:00 0 [stack]
mem=10000000
addr=10038e30
read=c024b3a4
write=c024b2dc (00c8)
mmap=c024b284 (0120)
open=c024b240 (0164)
release=c024b264 (0140)
found at 10038e30
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 00 00 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
my ioctl addr=00008981
unlocked_ioctl patched
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 81 89 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
munmaped
found maps libc.so
addr=afd0b070
afd0b070 : 90 00 2d e9 d5 70 a0 e3 00 00 00 ef 90 00 bd e8 ..-..p..........
afd0b080 : 00 00 b0 e1 1e ff 2f 51 54 b3 00 ea 00 f0 20 e3 ....../QT..... .
ioctl start
---------------------------------------------------------------------
ここで端末が再起動しました

341 :
>>293
gorohです
なるほど。原因はthumbコードでコンパイルされた関数なのに
4byteコードとしてブランチしているのが原因みたい。
書き込む値を関数アドレス+1しないと駄目ですね・・。
いま外なので、分かる人は関数アドレス+1した版に変更してみて
ください

342 :
あ、違うか。既に
my ioctl addr=00008981
で奇数アドレスになってますね。
さっき言った事は忘れてください。

343 :
帰ったら自分もドライバ移植して試してみます

344 :
>>340
ありがとうございます
ioctlで再起動がかかっているのは間違いなさそうです
実験の為、実際に通常だと書き込みができないメモリエリアに書込みを行っている部分のコードを外したものを作ってみました
ttp://ll.la/OdAJ
メモリを書き換えてないので再起動がかからずに正常終了してもroot取得できません
これでも再起動がかかるかどうかで、今後の進め方の参考にしたいと思いますのでよろしくおねがいします

345 :
>>344
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.04 です
344 の breaksuidshboot を実行した結果、再起動はしませんでした
画面出力は以下です
ttp://ll.la/.aB3

346 :
>>293
メモリ書き換えは原因じゃない気がしますね。
メモリ書き換え後のダンプが取れていましたし。。
ユーザー空間の関数呼び出しが問題になっているのか、
そうでないのかをはっきりさせたいですね。
再起動かかった後に、mmcblk0p21 (log)に、再起動かかった際の
kernel message(kmsg)が残っていると思うので、それを抜いてみてもらうと
なんのエラーなのかはっきりしそうなんですけどね〜。

347 :
>>346
何れもgetroot_ioctl()関数の中ですが、>>326
    char* addr = (char*)arg;
    addr[0] = 0;
    return 0;
だと再起動してしまいますが、>>339
    char c[1];
    char* addr = c;
    return 0;
だと再起動しないようです
ユーザー空間の仮想アドレスではあるものの、ioctl関数呼び出し自体は成功しているということが推測できるような気がするのですがいかがでしょうか?

348 :
貼り付け間違えました
>>339
    char c[1];
    char* addr = c;
    addr[0] = 0;
    return 0;
です

349 :
む〜。
kallsymsが見れれば、commit_credsとprepare_kernel_credのアドレスが
分かるから手っ取り早いんだけどな〜。

350 :
まったくもって分かってないんですが、find_task_by_vpid()とかを使うことは出来ないんでしょうか?

351 :
決めうちでごめんなさい。いまから決めうちでcommit_creds,prepare_kernel_cred版だします

352 :
gorohです
01.00.03の人だけ。
決めうちなので・・
01.00.01や01.00.04の人もkernel textのダンプがあれば何とかなります。
http://hotfile.com/dl/147556280/4be32d3/shbootgetroot.zip.html

353 :
01.00.01の人も対応した予定
http://hotfile.com/dl/147557369/24e6ac1/shbootgetroot.zip.html
パラメータに数字の0〜2まで入れてください
shbootgetroot 0
が01.00.01の人
shbootgetroot 1
が01.00.03の人

354 :
01.00.04の人も対応した予定
http://hotfile.com/dl/147557888/1e3a15c/shbootgetroot.zip.html
パラメータに数字の0〜2まで入れてください
shbootgetroot 0
が01.00.01の人
shbootgetroot 1
が01.00.03の人
shbootgetroot 2
が01.00.04の人

355 :
一応kallsyms_lookup_name関数のアドレスの探し方。
dump内で以下のパターンを探す
10613230 : 00 80 00 c0 00 80 00 c0 00 80 00 c0 00 80 00 c0
見つかったアドレスの最上位10をc0に変えて検索
c0613230こんな感じで2箇所近くに出るところがある。
100be3b0 :※ココ30 32 61 c0 0d c0 a0 e1 f0 d9 2d e9 04 b0 4c e2
100be3c0 : 84 d0 4d e2 5c 30 9f e5 00 50 a0 e3 00 60 a0 e1
100be3d0 : 05 40 a0 e1 00 80 93 e5 0c 00 00 ea a4 70 4b e2
100be3e0 : 05 00 a0 e1 07 10 a0 e1 84 fe ff eb 06 10 a0 e1
100be3f0 : 00 50 a0 e1 07 00 a0 e1 ff f0 05 eb 00 00 50 e3
100be400 : 24 30 9f 05 04 01 93 07 04 00 00 0a 01 40 84 e2
100be410 : 08 00 54 e1 f0 ff ff 3a 06 00 a0 e1 32 f1 ff eb
100be420 : 20 d0 4b e2 f0 a9 9d e8 10 d5 63 c0※ココ30 32 61 c0
で、上に出るほうの次のアドレス。c00be3b4がkallsyms_lookup_nameです。

356 :
動いたら(駄目だったら)報告お願いします。
ではおやすみなさい。

357 :
>>354を実行してみました。カーネル 2.6.35.7+、ビルド番号 01.00.04です。
再起動はせず、最後に#とカーソルが表示されましたが、文字入力ができませんでした。
また、端末エミュレータでは#ではなく$のままでした。
改行が多いと怒られたのでレスをわけてshbootgetrootの出力を書き込みます。

358 :
mmap base=80764000 length=0011efec
00008000-0000b000 r-xp 00000000 103:06 7504 /data/local/shbootgetroot
00012000-00013000 rw-p 00002000 103:06 7504 /data/local/shbootgetroot
00013000-00014000 rw-p 00000000 00:00 0 [heap]
10000000-1011f000 rw-s 80764000 00:0c 2441 /dev/boot_daemon_drv
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (delet
40020000-40021000 r--p 00000000 00:00 0
afa00000-afa03000 r-xp 00000000 b3:0b 1833 /system/lib/liblog.so
afa03000-afa04000 rw-p 00003000 b3:0b 1833 /system/lib/liblog.so
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 143 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 143 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
b0001000-b000d000 r-xp 00001000 b3:0b 377 /system/bin/linker
b000d000-b000e000 rw-p 0000d000 b3:0b 377 /system/bin/linker
b000e000-b001c000 rw-p 00000000 00:00 0
beab4000-bead5000 rw-p 00000000 00:00 0 [stack]
mem=10000000
addr=10038e30
read=c024b3a4
write=c024b2dc
mmap=c024b284
open=c024b240
release=c024b264
found at 10038e30
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 00 00 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
munmaped
iscalled=1
remmaped
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 c1 8a 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
re-patched
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 00 00 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
# _(←カーソルは点滅してるけど文字入力できない)

359 :
よく分からないので新しい版。実行すると、root取得後
/data/local/autoexec.shを実行します。
http://hotfile.com/dl/147590757/e7d36db/shbootgetroot.zip.html

360 :
>>359
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.04 です
359 の shbootgetroot を実行した結果、再起動はしませんでした
echo I am Autoexec.sh !!
と書いた autoexec.sh が実行されたようです
画面出力は次です

361 :
>adb shell /data/local/shbootgetroot 2
mmap base=80764000 length=0011efec
00008000-0000b000 r-xp 00000000 103:06 7500 /data/local/shbootgetroot
00012000-00013000 rw-p 00002000 103:06 7500 /data/local/shbootgetroot
00013000-00014000 rw-p 00000000 00:00 0 [heap]
10000000-1011f000 rw-s 80764000 00:0c 2441 /dev/boot_daemon_drv
40000000-40020000 r--s 00000000 00:0c 2505 /dev/__properties__ (deleted)
40020000-40021000 r--p 00000000 00:00 0
afa00000-afa03000 r-xp 00000000 b3:0b 1833 /system/lib/liblog.so
afa03000-afa04000 rw-p 00003000 b3:0b 1833 /system/lib/liblog.so
afb00000-afb16000 r-xp 00000000 b3:0b 1834 /system/lib/libm.so
afb16000-afb17000 rw-p 00016000 b3:0b 1834 /system/lib/libm.so
afc00000-afc01000 r-xp 00000000 b3:0b 1972 /system/lib/libstdc++.so
afc01000-afc02000 rw-p 00001000 b3:0b 1972 /system/lib/libstdc++.so
afd00000-afd40000 r-xp 00000000 b3:0b 143 /system/lib/libc.so
afd40000-afd43000 rw-p 00040000 b3:0b 143 /system/lib/libc.so
afd43000-afd4e000 rw-p 00000000 00:00 0
b0001000-b000d000 r-xp 00001000 b3:0b 377 /system/bin/linker
b000d000-b000e000 rw-p 0000d000 b3:0b 377 /system/bin/linker
b000e000-b001c000 rw-p 00000000 00:00 0
beefe000-bef1f000 rw-p 00000000 00:00 0 [stack]
mem=10000000
addr=10038e30
read=c024b3a4
write=c024b2dc
mmap=c024b284
open=c024b240
release=c024b264
found at 10038e30
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 00 00 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
munmaped
iscalled=1
remmaped
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 e1 8a 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
re-patched
10038e50 : 00 00 00 00 00 00 00 00 a4 b3 24 c0 dc b2 24 c0 ..........$...$.
10038e60 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038e70 : 00 00 00 00 00 00 00 00 00 00 00 00 84 b2 24 c0 ..............$.
10038e80 : 40 b2 24 c0 00 00 00 00 64 b2 24 c0 00 00 00 00 @.$.....d.$.....
10038e90 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038ea0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
10038eb0 : 00 00 00 00 00 00 00 00 1c 4c 6e c0 ff ff ff ff .........Ln.....
I am Autoexec.sh !!

362 :
>>360
そのシェルはroot権限で動いてるはずなので、
シェルの内容を
id
にしてみてみてもらえますか?

363 :
シェルスクリプトの内容を以下にすれば、/dev/xshでroot取得できるはず
$cat /data/local/autoexec.sh
#!/system/bin/sh
cat /system/bin/sh > /dev/xsh
chown root.root /dev/xsh
chmod 6755 /dev/xsh

364 :
>>363
adb shellが#になり、コマンド入力もできました
一時rootっていうんですかね?うまくいっているようです
ここから端末側でもrootを取得するにはまた一手間いるのでしょうか?

365 :
一時rootの定義が良くわからないですが、libcを破壊してるわけではないので
再起動かけなくても大丈夫なはずです。
あとは、autoexec.shにrootでやらせたいことを書いておけば、
だいぶ快適になるんじゃないでしょうか。

366 :
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.04 です
>>362,363
autoexec.sh の内容を id にすると
uid=0(root) gid=0(root)
と表示されました
autoexec.sh の内容を >>363 のものにして
>adb shell /data/local/shbootgetroot 2 を実行、その後
>adb shell /dev/xsh を実行すると # が表示されました
PC側の cmd窓を閉じて、そのまま SH-01Dで端末エミュレータを起動して
/dev/xsh を実行するとこちらも # が表示されました

367 :
上記のように # 表示(root取得)ができてたりするわけですが、
ここから例えば 「suコマンドでいつでも root取得できる」てなことができるんですか?

368 :
>>360
すでに他のsharp機種(IS03,SH12C)でやられてますから参考に。
/data/local/autoexec.shでsuをインストールして、
ウィジットで有効無効切り替え等できると思います。
NANDが書き換えたい場合は、該当箇所を書き換えればOKです。
insmodできるように、sha256チェックをはずすのもやっとくと
いいと思います。

369 :
kallsyms_lookup_name関数のアドレスを決めうちしなくていいように
kallsyms_lookup_name関数そのものを実装してみました
ターミナルエミュレーターではパラメーターなしで
/data/local/shbootgetroot
adb経由では
adb shell /data/local/shbootgetroot -c "任意のコマンド パラメータ"
みたいなことが出来るようにしました
suコマンドとSuperuser.apk、busyboxをインストールするサンプルバッチファイルをつけてます
一時root環境ではあるものの、再起動するまでの間はroot権限が必要なアプリの多くが使用できると思います
ttp://ll.la/2aUd
おかげさまでC言語の型とかポインタとかが少しだけ理解できたような気がします
そろそろ自分のスレに帰ろうと思います

370 :
>>293
gorohです
おお、コードがきれいになってる!
kallsyms_lookup_name関数の自作良いですね!
これはこれで、kallsyms作成に使えそう

371 :
>>369
installfile.cmd の中の
"/system/bin/chmod 0.0 /sbin/busybox"
という部分は chmod でなく chown が正解でしょうか?
>>366 まで実行した状態で >>369 の installfile.cmd を実行しました
その後、
>adb shell
$ /sbin/su
/sbin/su
Permission denied となるのですが?
そのまま続けて
$ /dev/xsh
/dev/xsh
# /sbin/su
このように /dev/xsh を実行して # 表示になった状態で /sbin/su を実行したら
端末側に
スーパーユーザーの要求
  [許可] [拒否]
という画面が表示されました
これで正解なのかしら?

372 :
>>370
kallsyms_lookup_name関数はカーネルのソースコードからそのまま貼り付けました^^;
>>371
>"/system/bin/chmod 0.0 /sbin/busybox"
>という部分は chmod でなく chown が正解でしょうか?
すみません、そのとおりです
Permission deniedとなるのは、パーミッションがうまく設定できていないみたい
ls -l / /sbin

mount
の結果を貼り付けてもらえないでしょうか

373 :
>>372
出力結果です
右端のファイル名に色変更のようなエスケープシーケンスがついてしまってますが
ttp://ll.la/n()B

374 :
>>293
あ〜。これですね。
chmodとchownはchownを先にやらないとsticky bitは
元にもどっちゃいますね。

375 :
>>374
あー、なるほど。そりゃそうですね
setuidしたuidを書換えたら消えちゃうんですね
>>373
installfile.cmdの7〜8行目と9〜10行目を下記のように入れ替えをお願いします
adb shell /data/local/shbootgetroot -c "/system/bin/chown 0.0 /sbin/su"
adb shell /data/local/shbootgetroot -c "/system/bin/chmod 0.0 /sbin/busybox"
adb shell /data/local/shbootgetroot -c "/system/bin/chmod 6755 /sbin/su"
adb shell /data/local/shbootgetroot -c "/system/bin/chmod 755 /sbin/busybox"

376 :
>>374,375
できました
>adb shell
$ /sbin/su
の実行で端末側に
スーパーユーザーの要求
  [許可] [拒否]
という画面が表示され、[許可]ボタンで # が表示されました
ESファイルエクスプローラでも「rootエクスプローラ」機能をONにできました
もちろん「/, /systemを書き込みでマウントする」もokでした

377 :
>>376
すごーい!
自分にはvンカンプン

378 :
思うんだけど、みんなBluetoothキーボードでも使ってるの?
これ打つの大変じゃない?

379 :
>>378
ヒント adb

380 :
>>379
他のすれでもそれを言われたけど
使い方が良く分からんので一つ一つ手打ちなんだけど
ふとみんなこんなキーボード使ってるのかなと思っただけ

381 :
>>380
私はIS01使い^^

382 :
adbが分からない奴がroot化やるとか
そもそも危険過ぎるw

383 :
ビルド番号.01 再起動するまでの間一時root環境 ok!

384 :
1ヶ月まえからROMってるだけだが、完成したとのこと。
みなさんありがとう。これでAPNが変えられそうですね。
できれば、ワンクリックツールの作成をどなたかお願いします。
また、root作業について基本的な方法がかかれたサイトも教えて頂ければ幸いです。

385 :
》384
その辺任せたよ
宜しく

386 :
満足した。>>384跡は任せたよ。

387 :
再起動までのroot化はできたし、次はカーネルバックアップかなーと思ってSH-12Cのスレ参考にしてみたけど、
/dev/mtd/mtd3roやら/dev/mtd/mtd0roがこの機種にはないっぽいね。
ここから先に進めてる人っているのかな?

388 :
>>387
この機種はeMMCを使っていますので、
MTDデバイスではなく、mmcデバイスで認識してるはず。
mmcblk0が見えていれば、あとはパーティションを探して
抜くだけです。
drivers/mmc/card/block.cにパーティションの構成は書いてあります。
mmcblk0p9がboot, mmcblk0p10がrecoveryだと思いますよ。

389 :
ICSが先か
sh1clickが先か
正座して末

390 :
>>369のファイルが解凍できないのって俺だけ?
未知の圧縮方法だって弾かれる・・・

391 :
ただのzipファイルだとおもうけど
ダウンロードに失敗してんじゃない?

392 :
それがパソコン、ブラウザ、解凍ソフト変えて
挙げ句にはスマホでやってもダメ
試しにlhzでうpしてもらえませんか?

393 :
はいよ、ついでにロダも変えてみた
ttp://www.mediafire.com/?6i0n32jlwbxe8cp

394 :
>>393
ありがとございます
無事に解凍できました

395 :
あ、それってオリジナルのまんまだから installfile.cmd は修正が必要だからね

396 :
>>393
ありがとう
俺も>>369のやつうまく解凍できくて困ってた

397 :
7zip程度が解らないのにroot取って大丈夫なのか?

398 :
>>793
lhaplusかwinrarしか使わないからな…
7zipならうまく解凍できるのか

399 :
>>395
installfile.cmdの修正についてkwsk

400 :
installfile.cmdでレス抽出すれば出てくる

401 :
残業続きで久々にのぞいてみたらroot取れちゃってたみたいだね!
>>397
大丈夫、文鎮が増えるだけ

402 :
>>401
一時rootなんだし、書いてあるとおりにすればいいし
文鎮野郎は出てこないだろ

403 :
>>399
とりあえず書いとく 以下の4行を
adb shell /data/local/shbootgetroot -c "/system/bin/chmod 6755 /sbin/su"
adb shell /data/local/shbootgetroot -c "/system/bin/chmod 755 /sbin/busybox"
adb shell /data/local/shbootgetroot -c "/system/bin/chown 0.0 /sbin/su"
adb shell /data/local/shbootgetroot -c "/system/bin/chmod 0.0 /sbin/busybox"
以下に修正する
adb shell /data/local/shbootgetroot -c "/system/bin/chown 0.0 /sbin/su"
adb shell /data/local/shbootgetroot -c "/system/bin/chown 0.0 /sbin/busybox"
adb shell /data/local/shbootgetroot -c "/system/bin/chmod 6755 /sbin/su"
adb shell /data/local/shbootgetroot -c "/system/bin/chmod 755 /sbin/busybox"
※chmod 0.0 /sbin/busybox を chmod→chown に修正する
※chown×2行を chmod×2行よりも先に実行する

404 :
>>403
トン
明日良いことあるよ!

405 :
面倒だと思うけどわかりやすい説明してくれるとありがたいな

406 :
ワンクリ作ってくれたらもっとありがたい

407 :
このスレに全部やり方書いてあるじゃん・・・
自分でどうにかしようとしない奴はroot化なんてしないほうがいいよ

408 :
どうにかしようって
その初期の初期がよく分からんのよ
どんなソフトを使ったらいいのか、操作方法はどうすればいいのか
PCのソフト説明みたくはじめから詳しく書いてないから無理だ
もうちょっとどういう手順でやればいいのか1から書いてくれれば
私だってワンクリックツールは要らないよ

409 :
>>384ー!!!!
はやくまとめてくれーっ!!!!

410 :
初歩の初歩なんてどの機種でも同じだしクグレばいくらでも出るんだから、
なおさら機種別のこのスレで説明求めるようなことじゃないな。
そういうのも含めて、知らないことを調べようともしないやつはそのまま使ってた方がいいよ。

411 :
>>410
お前がそう思うんならそうなんだろう
お前の中ではな
確かにまだ最初のスレだが確かにわかりづれえしまとめた方が素敵だわな。敷居はあるが高くは無くなりつつあるアンドロイドハックだから悩んで学んである程度、色んなオマイラと共有化して人柱も増やし文珍師匠も経験として通過すりゃいいんじゃねーの
正座してる奴も脱いだ奴もR2D2もワンクリ待ってる奴も同じ電話使ってる仲間みたいなもんだしな
そんな俺もあれこれダウソしすぎてフォルダーごちゃごちゃだわ

412 :
>>371
このレスたどって見れば分かるはず

413 :
知識のない自分にヒントだけくれないだろうか
このソフトを使ってやるのだとか
このサイトに書かれている内容と同じだ
とかを教えてくれれば頑張れる

414 :
>>413
定番だけどここかなぁ
http://bit.ly/1vXXu4

415 :
>>411
そういいつつ結局何も教えないのかよ
仲間とか気持ち悪いこと言うくらいならお前が一から十まで教えてやれ

416 :
>>411
お前こそそう思ってんなら、お前が情報纏めてやればいいんじゃないか?

417 :
root化するには、SH-01DとWindows-PCをUSB接続した状態で
PCから adbというコマンドを駆使する必要がある
*****準備段階
ちょっと古いけど↓ここに解説がある(現在は r04でなく r16)
http://wghost.org/it/android/android-adb-shell-usb/
■USB接続をできるようにするための手順(ドライバー導入方法)
については、↓ここにあるSH-01D用のUSBドライバを使用する
https://sh-dev.sharp.co.jp/android/modules/driver/
*****第1段階
PCから adbコマンドが実行できるようになったら
>>239を手順通りに実行する
(一ヶ所間違いがあるので >>250を参考に pull でなく push すること)
4.の oncmd.sh の内容は以下の2行とする
chmod 777 /cache
chmod 666 /cache/recovery
(PCでoncmd.shを作成する際、改行コードは CR+LFでなく LFとすること)
ここまでうまくできていれば PCから以下を実行すると
adb shell ls -l /cache
こんな感じ↓のが数行表示されるはず
drwxrwx--- root  root  2011-11-11 03:39 lost+found
drw-rw-rw- system cache 2012-01-24 10:48 recovery
opendir failed, Permission denied てなエラーが表示されるなら
うまくできてません
*****第2段階
PCから以下の2行を実行
(これは、すでに実行済みならばやらなくていいはず)
adb shell mv /cache/recovery /cache/recovery_
adb shell ln -s /dev/boot_daemon_drv /cache/recovery
確認してみる
adb shell ls -l /cache
こんな感じ↓になれば正解かな
drwxrwx--- root  root 2011-11-11 03:39 lost+found
drw-rw-rw- system cache 2012-01-24 10:48 recovery_
lrwxrwxrwx shell  shell 2012-03-02 13:24 recovery -> /dev/boot_daemon_drv
次に >>369(または>>393)を入手して installfile.cmd の内容を
>>403のように修正してから、修正後の installfile.cmdを PCで実行する
これがエラーなく完了すればok
adb shell を実行して $ が表示され、その $ の右に su と入力して
Enterキーを押す
さあスーパーユーザーになれるかな?
※どっか間違ってたら(気づいた方)修正よろしくです

418 :
知識のないオレも仕事から帰ったあと
数日間少しずつキーワードでクグって実践したらできたよ。
詳しく書いてないとわかんないって人はクグりもしない・
考えもしない(もしくは考えが足りない)ってことなんだと思う。
>>417さんはやさしいな
「adb」でクグるだけでもいくつかヒントは出るだろうに

419 :
ごめん、なんかイライラしてた

420 :
こう言っちゃ悪いが本スレ見てると神機だ神機だとガキが多いような気がするから
ここではあまり甘やかさない方が...
元々rootはアングラな世界だしググってできなかったらあきらめた方がいいと思う
じゃないと次から次へ調べもしないで教えてくれが来ると思う

421 :
>>418
7分の間に何があった?w

422 :
>>417
ありがとう。本当にありがとう
頑張ってみる

423 :
とりあえずツール作れば良いのか
ステータスバーに置くのが良いか

424 :
>239やってて/data/localに余計なものコピーしちゃったんだけど消し方わかりません
誰か教えてください
ちなみにまだrootとってません

425 :
やっぱり機種に関係ない初歩の初歩な質問が来たな・・・
さんざん自分で調べろと上に書いてあるにもかかわらずこれだ
馬鹿は甘やかすと調子に乗るから困る
大体、adbも知らない奴がroot取って何するつもりなんだろう
そのうち「root化できました!で、次は何をすればいいんですか?」もしくは
「このスレの通りにやったのにできません!どうすればいいですか!?」みたいな書き込みに溢れそうだ

426 :
そうだねすごいねよかったね!

427 :
最初から「adbでググれ」ってくらい教えてやればよかったんだよ
入り口さえ作れば調べる奴は調べるし、調べない奴は調べない
それすらもなしに調べろ調べろ言うならそら知らない奴はいつまでもたどり着けんわ

428 :
>>425
マジレスになるが、調べる以前の問題じゃね?
消し方わかりませんとかww
そういうやつにはroot向いてないからあきらめな
でおk

429 :
root化は成功したが、それ以降(root化が原因かどうかは不明だが)
文字の入力時 ATOKが「ATOKが予期せず停止しました。やり直してください。」
というエラーを表示するようになった
そのまま続行すれば普通にATOKで文字入力できるけれど、また別のテキストボックスに
移動すると同じエラーが再度表示されたりしてかなりうざい状態
「アプリケーションの管理」でATOKを選択して左上の [強制停止]でATOKを停止させ
その後、何らかのアプリで文字入力する枠(テキストボックス)を長押しして [入力方法]
から ATOKを選びなおす、という操作でエラーが表示されなくなった

430 :
ありがとう、詳しい説明でよく分かった
で、今仮Rood化に成功した、良かった。

431 :
>>417
/cache/recoveryがないって怒られてるっぽくてできない・・・
第1段階で adb shell ls -l /cache すると
drwxrwx--- root  root  2011-11-11 03:39 lost+found
は表示されても
drw-rw-rw- system cache 2012-01-24 10:48 recovery
が表示されない
opendir failed, Permission denied が出てないからoncmd.shを読み込むこと自体は出来てると思うんだ

432 :
>>415-416
俺叩かれ過ぎワロタ
俺のパーティーが一昨日全滅して仲間が欲しかったんだ。いちいちファビョるとうちの仲間見たいに、高血圧で全滅するぞ

433 :
>>427
教えられなくてもadbってなんだろ?ってクグったりしない?
423さんが作ってくれようとしてるツール使わせてもらうにしても
そういうオレは実機修理中で試すことすらできずにいるんだが

434 :
>>417
サンクス。今日帰ってやってみるよ。
ところでみんなはrootとってどのアプリを使う予定??(何がしたくてroot化したの??)
ちなみにおいらはso-netのsim使いなのでテザリングapnを変更したくてroot化します。

435 :
>>431
/cache/recovery が存在しないのが初期状態なのかな?
もう色々やってて何が初期状態だったかよくわからない
とりあえず 第2段階の2行
adb shell mv /cache/recovery /cache/recovery_
adb shell ln -s /dev/boot_daemon_drv /cache/recovery
これを実行(1行目はエラーになるかも知れんが)した後、
もう一度 第1段階に戻ってやってみたら?

436 :
>>435
一応、それもやってみたのだけど、やっぱりうまくいかなかった
昨日は眠くてあの後寝てしまったけど、起きてから確認したところ、やっぱりrecoveryが存在しないみたい
とりあえず、recoveryフォルダを自分で作って再度挑戦
そしたら今度はinstallfile.cmdがうまくいかない
どうもパーミッション変更で躓いてるらしい
adb push shbootgetroot /data/local を手動でやって、
oncmd.shに
/system/bin/chmod 755 /data/local/shbootgetroot
/data/local/shbootgetroot -c "/system/bin/mount -o rw,remount -t rootfs rootfs /"
/data/local/shbootgetroot -c "/system/bin/chmod 777 /sbin"
を書いて端末側でやらせて、
adb push su /sbin 以降を残したinstall.cmdを実行したらroot権限奪取に成功した
自分のは今週の火曜日に買ってきたけど仕事が忙しくてずっと放置してたやつだからほぼ初期状態からのroot権限奪取だと思う
自分はLinuxに詳しいわけじゃないから何がいけなかったのかよくわからんが、今後の参考になれば嬉しい

437 :
root化できた
早速 Titanium Backup でアプリのデータごとバックアップ/リストアしてみたり
不要なプリインアプリの凍結なんかをやってみた

438 :
どなたかモペラで標準テザリング成功されたでしょうか。
settings.dbへの追記等試しましたが成功していません。

439 :
systemの書き込みリマウントができないなぁ。
ESファイルエクスプローラー等でも「ファイルシステムをマウントする」でマウントエラーになってしまう。
コマンドからこれをやってみたんだけど、見当違いの事してるでしょうか(; ̄ー ̄川 アセアセ
mount -o rw,remount -t ext4 /dev/block/platform/mmci-omap-hs.0/by-name/system /system
mount: permission denied (are you root?)

440 :
>>439
いわゆる NANDロックってやつかな?

441 :
すまんが誰かroot取れた人oncmd.shだけもらえんだろうか?
運助の俺には、LF改行がググっても解らんのだよ。その出前までは行けるのだが。Wi-Fiつなげば行けるのは本当じゃったよ。

442 :
>>441
秀丸かフリーのエディタ
Androidなら
Jota Text Editor
https://market.android.com/details?id=jp.sblo.pandora.jota

443 :
Crescent Eve

444 :
adb shell chmod 755 /data/local/oncmd.sh
コレ入力しても何も反応がねえ
禿丸も入れたんだぜ。
今日も700km走って来る

445 :
ファイルが見つからないとか、変更する権限がないとかいわれなければ
そのコマンド実行は成功しているはずなんだが、どういう反応を期待しているんだ?

446 :
>>445
C:\WINDOWS\system32>adb shell chmod 755 /data/local/oncmd.sh
C:\WINDOWS\system32>adb shell ls -l /cache
opendir failed, Permission denied

447 :
>>436
俺もrecoveryなかった。
もしかしてアップデートしないと作成されないのかな?(してたらスンマセン)
※ビルド番号1.00.01です。

448 :
なんとかルート取りたいのう
so-01b 嫁のエクスぺアーク 娘のエーサーA100と3つは行けたんじゃがのう
シャープ手強いのう

449 :
>>446
え〜と、adb shell chmod 755 /data/local/oncmd.sh
この後 SH-01D側で
microSDのマウント解除 → マウント解除の画面で [キャンセル]
という操作を実行してるよね?
上記の操作後に adb shell ls -l /cache だよ
それでも opendir failed, Permission denied なのかしら?

450 :
>>449
もちろんさ
ダイアログ表示→キャンセル押してる
そのひとつ前で
adb shell chmod 755 /data/local/oncmd.sh
コレ入力しても、動きが全く無いのが気になるのよ
何も出力されない訳
239で幾つかはプリインアプリは凍結させてるんだけどなぁ

451 :
oncmd.shに/cacheのchmod入ってないとかじゃねぇの
オレは何故かoncmd.shの先頭の一文字だけ壊れてて何度やってもダメってのはあったが
もう一度文字コードと改行コードをきちんと指定して
作りなおして放り込んだらいけたという事はあった

452 :
秀丸入れただけで改行コードLFにしてないとかじゃないの

453 :
>>450
> 239で幾つかはプリインアプリは凍結させてるんだけどなぁ
ならば同じ手順で >>417 の第1段階まではできるはずだね
oncmd.sh に何らかの問題があるとしか思えない
> adb shell chmod 755 /data/local/oncmd.sh
>コレ入力しても、動きが全く無いのが気になるのよ
ここは何も出力されなくて正解だったと思う

454 :
〉〉453
だからoncmd.shちょうだいって言ったじゃないですかー
秀丸入れて改行コードLFにして(右下の所クリッコして)最初から手打ち込したんやでぇ
何度か繰り返したよん

455 :
文字コードも疑ってみるべし
terapadだとUTF-8で作ったのはダメでUTF-8Nでやればいけた
クレクレじゃなくてむしろ自分が書いたoncmd.shさらしてみれば?

456 :
もともと入ってるonload.shだっけ?
それを名前変更して中身書き換えた方が早いんじゃね?

457 :
>>454
ウチの秀丸くんは色々とカスタマイズされてるのでアレなんだが、
oncmd.sh を秀丸で開いて [ファイル]メニューの [エンコードの種類]をクリックすると
(うちの oncmd.shでは) 日本語(Shift-JIS) と 改行=LF に黒丸がついてます
そういえば >>239 の 3. "shdisphook.bat"の実行時、最後に
続行するには何かキーを押してください . . .って表示される?
"shdisphook.bat"がここまで↑到達できないって人もいるみたいだ
何度かやり直すとそのうちにできる、なんて話題もあったね
続行するには何かキーを押してください . . .って表示された後でないと
microSDマウント解除の操作をしてもうまくいかないようです

458 :
>>417
一番最後のinstallcmdの所でエラーがでる
なんでだろうか
ビルド1.00.04なんどけどこれで上手く行ってる人いるかな?

459 :
やっぱりダメ
続行するには何かキーを押してください
↑ちゃんと表示される、何か押すとshdisphook.batは終了される
上記の操作後に adb shell ls -l /cache だよ
それでも opendir failed, Permission denied なのかしら?
そうです。そのとおりです。

460 :
>>458
ビルド1.00.04でうまくできてますよ
「エラーがでる」じゃなくて、具体的にどういうエラーがでるのか書かないと何も助言できません
>>459
shdisphook.bat の実行中にファイルが見つからない「...not found」的なエラーは
発生してませんか?
わかってると思うけど、shdisphook.bat の実行時はカレントディレクトリを
shdisphook.bat のあるフォルダにしておきます
(onload.sh libsdservice_jni.so shdisphook などがあるフォルダ)
installfile.cmd の実行時はカレントディレクトリを installfile.cmd のある
フォルダにしておきます
(shbootgetroot su busybox Superuser.apk などがあるフォルダ)

461 :
>>459
oncmd.shをクレクレするんじゃなくて
自分が書いたのさらしてみなよ
間違い箇所を指摘してもらった方が自分のためにもなるだろ?

462 :
>>460
色々やってみたら解決したよ
ありがとう
無事にroot化できました。
ところでテザリングするのが目的だけどどのみんなどのソフトつかってる?
無料の奴3つ試したけど電波が出ない

463 :
C:\Windows\System32>adb shell ls -l /cache
drwxrwx--- root root 2011-11-11 03:39 lost+found
drw-rw-rw- system cache 2012-01-25 02:03 recovery_
lrwxrwxrwx shell shell 2012-02-15 22:53 recovery -> /dev/shdisp
C:\Windows\System32>adb shell mv /cache/recovery /cache/recovery_
failed on '/cache/recovery' - Permission denied
C:\Windows\System32>adb shell ln -s /dev/boot_daemon_drv /cache/recovery
link failed File exists
C:\Windows\System32>adb shell
$ su
su
su: permission denied
$
oncmd.sh は超えられたが

464 :
>>463
> lrwxrwxrwx shell shell 2012-02-15 22:53 recovery -> /dev/shdisp
これがすでに存在するので
adb shell mv /cache/recovery /cache/recovery_
これは↑やらずに(やってもエラーで何も行われないけど)
adb shell ln -s -f /dev/boot_daemon_drv /cache/recovery
これで↑どうでしょう? -f で上書きしてくれるんじゃなかったっけ?
link failed File exists というエラーが出なければいいんだけど...

465 :
>>464
C:\Windows\System32>adb push C:\Users\R2D2\Desktop\START\SH-01D\shdisp_onloadhoo
k\oncmd.sh /data/local/oncmd.sh
20 KB/s (42 bytes in 0.002s)
C:\Windows\System32>adb shell chmod 755 /data/local/oncmd.sh
C:\Windows\System32>adb shell ls -l /cache
drwxrwx--- root root 2011-11-11 03:39 lost+found
drw-rw-rw- system cache 2012-01-25 02:03 recovery_
lrwxrwxrwx shell shell 2012-02-15 22:53 recovery -> /dev/shdisp
C:\Windows\System32>adb shell ln -s -f /dev/boot_daemon_drv /cache/recovery
link failed File exists
ごめんよ出ちゃった

466 :
NAND unlocker つくったよ。
C:\> adb shell ls -l /dev/boot_daemon_drv
crw-rw-rw- system cache 247, 0 2012-02-10 18:31 boot_daemon_drv
までした後にお使いください。 http://ll.la/K@U6 パスは"SH-01D"
bootloader のramfsを書き換えて、 recovery に焼いて動かすことができることまで確認。

467 :
おっと、成功しても failed って出てしまうようだ/(^o^)\
failed と出ていても実は成功してるかもしれないから、めげずにやってみてください。

468 :
ビルド1.00.04で試しているのですが、 リブートしたあと
adb wait-for-device shell /data/local/shdisphookで
shdisphookがnot foundになります
しかし、llで確認すると/data/local/shdisphookのパーミッションは755
catでも中身は表示できます
>>417の手順の他、何か足りないのでしょうか

469 :
いろいろやってたら
adb shell ls -l /cacheで
drwxrwx--- root root 1970-01-01 09:00 lost+found
になっちゃった

470 :
それってる

471 :
>>466
こちらの手順をどなたかお教えいただけないでしょうか。

472 :
>>469
自分もその日付ででる
rootとれてるけど不安定

473 :
>417
第一段階の
デバッグモードに変更

shdisphook

shdisphook.batはエラーなしで最後のpauseまで実行

oncmd.shは
chmod 777 /cache
chmod 666 /cache/recovery
の2行をUTF-8N、LFで保存

adb push oncmd.sh /data/local/oncmd.sh
adb shell chmod 755 /data/local/oncmd.sh

(SDマウント解除ダイアログを出す)

adb shell ls -l /cacheで
opendir failed, Permission deniedになってダメなんだが、
一体どこの手順を間違えてるんだか。
ときどきSDマウント解除ダイアログがでないでいきなりSDをアンマウントすることがあって気になってる。

474 :
>>473操作を間違って書き込んじゃった
×
>↓
>shdisphook
>↓
>
>shdisphook.batはエラーなしで最後のpauseまで実行
>↓


shdisphookをダウンロードして展開する

shdisphook.batはエラーなしで最後のpauseまで実行した


475 :
>>473
それは自分もなったことある
PCもスマホも一度完全に電源を落としてから
最初からやり直しでうまくいく事がよくある
あとPC側でmediajetの常駐してるなら解除した方がいいかもしれない

476 :
shdisphookその他の置き場を、cの直下とか
スペースを挟まない位置に移したら、通りました
アプリの凍結まではできましたが、/cacheも/dataも
opendir failed, Permission deniedとか・・・

477 :
何度かやったらうまくいきました
皆さんありがとうございます

478 :
>>466
これってどうすればいいの?
nandunlock を /data/local にでも置いて chmod して実行すればいいの?
実行手順を書いてもらわないと...
あ〜でもない、こ〜でもないと試行錯誤で実行してみるのはチョット恐ろしいです
あと、これがうまくいったとしたら、それは一時的なものですか?
再起動してもずっとそのままといった永続的なものですか?

479 :
>>478
何して良いかわからんのにテスターみたいな言い方するなよ
わからん奴だな

480 :
installfile.cmdhは問題なく終わるんだ。
(勝手にウィンドウ閉じてしゅうりょうする)
でもでもでもでも
Permission denied

481 :
>>478
そーです。 /data/local などにおいて chmod して実行してください。
オンメモリのカーネルにパッチを当てているだけなので、再起動すると解除されていない状態に戻ります。
mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system とすれば /system を書き換えられますし、今まで読めなかったパーティションも読み込むことができます。
下手なところをいじるとbrickになるので、よくわからないのであれば使わないほうがいいかもしれません。

482 :
今更だが…
adb wait-for-device shell /data/local/shdisphook
の後、再起動時にロック画面のでるちょい前(バ イブが反応し始める辺り)から、画面をタップし続ける
で、鍵マークが出たら、なる早で解除
自分の場合、これで進めた
やらないと10分経っても進まない
他の人はどう?
2.6.35.7+ / 01.00.04

483 :
>>482
俺はロック画面そのままでも画面が消えてても出来るよ
この差は何だろう

484 :
>>482
端末にまったく触ることなく、ほおっておくだけで
「続行するには何かキーを押してください」まで進むよ
shdisphook がうまく実行されず何度もやり直すと、たまにうまくいく
なんていってた人もいたね
Wi-Fi接続してるとうまくいく確率が高いのでは?なんて話もあった
そういえば私も Wi-Fi接続中に実行してる

485 :
WiFi接続した状態で作業進めると成功確率が跳ね上がるのが実感できたよ
接続してない状態だと全然といっていいほどダメだった

486 :
純正ではないテザリングアプリが上手く動かないな
Wi-fiがオンにならない
上手くテザリング出来てる人いる?

487 :
もう200回はshdisphookやったけどやっぱりルート取れないわ
多分、ルートとか都市電設なんだよ

488 :
root取得した人スクショ貼って!
まぁいないか…

489 :
>>481
SH-01D、カーネル 2.6.35.7+、ビルド番号 01.00.04ですが
[+]ioctl system call
[+]get root
[+]entry point erase
mmc_protect_part=c05d5934 size=88
の後
kallsyms_addresses search failed
になり
NAND unlock failed. と表示されUnlockされません。
どなたか同じ現象で解決された方はおられるでしょうか。

490 :
http://iup.2ch-library.com/i/i0587842-1331679871.png

491 :
http://anago.2ch.net/test/read.cgi/smartphone/1325071707/489
それは何ですか? 完全root化??

492 :
<a href=http://anago.2ch.net/test/read.cgi/smartphone/1325071707/490>>>490</a>

493 :
再起動しても解除されないような風にはできないんかな?

494 :
>>493
その前にワンクリ

495 :
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Windows\System32>adb push C:\Users\R2D2\Desktop\START\SH-01D\shdisp_onloadhoo
k\oncmd.sh /data/local/oncmd.sh
13 KB/s (42 bytes in 0.003s)
C:\Windows\System32>adb shell chmod 755 /data/local/oncmd.sh
C:\Windows\System32>adb shell ls -l /cache
drwxrwx--- root root 2011-11-11 03:39 lost+found
drw-rw-rw- system cache 2012-01-25 02:03 recovery_
lrwxrwxrwx shell shell 2012-02-15 22:53 recovery -> /dev/shdisp
C:\Windows\System32>adb shell
$ su
su
su: permission denied
$

496 :
>>495
417 の 第一段階まではできてるみたい
次は
> lrwxrwxrwx shell shell 2012-02-15 22:53 recovery -> /dev/shdisp
これが recovery -> /dev/shdisp でなく
recovery -> /dev/boot_daemon_drv と表示されるようにしよう

497 :
>>496
レストン
上に書いてあるのはすべからく
試したけどダメなのよ
具体的に(ry
すまねぇー

498 :
>>497
これを↓やってみるとか
adb shell rm -r /cache/recovery
abd shell ln -s ln -s /dev/boot_daemon_drv /cache/recovery

499 :
すまん(貼り付けミスった)こっちにして
adb shell rm -r /cache/recovery
abd shell ln -s /dev/boot_daemon_drv /cache/recovery

500 :
>>499
落ち着け abd → adb

501 :
nandunlock使わせてもらってbuild.propの書き換えした
再起動したらdocomoロゴから進まなくなった

502 :
よかったね!

503 :
買い換えるキッカケか(笑)
もうこうなったら戻せんのやろか

504 :
>>501
まじかー頑張ってそこから進めてくれ

505 :
他の機種みたいにリカバリモードみたいなのがあるんじゃないの?

506 :
確か SHARP製品は起動時のリカバリモードみたいのはなかったと思われ
文鎮の完成ですな

507 :
root化するとメーカーのサポートを受けられなくなります、なんて脅し文句を
よく見かけるけど 501 みたいのは修理してもらえなくなるの?

508 :
唯一の策は叩き壊してお届け補償かな
build.prop程度ならその時点でadb使えないかな?

509 :
docomoロゴから進まなくなってからしばらく置いて
試しにUSBつないでみたけどダメだったわ
チタでプリイン凍結して再起動までは問題なかったんだが、
nandunlockでsuなって
mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
してbuild.prop編集、そのまま再起動したらdocomoロゴから進まなくなった

510 :
一つ一つコマンドの意味を調べたうえで実行してたつもりだったんだが・・・
この犠牲を無駄にしないでくれ!

511 :
夏モデルが機種変5000円
投げ売り状態
こんなことは今までにありませんでした!今が買い時ですよ!
だってさ

512 :
じゃあ・・・

513 :
>>496
>>499
色々やって
498のコレ↓もやって
adb shell rm -r /cache/recovery
abd shell ln -s ln -s /dev/boot_daemon_drv /cache/recovery
recovery -> /dev/boot_daemon_drv
これが表示されて、そこでタバコに火を付けたんだ
小躍りしながらinstallfile.cmdを実行したんだ
やっぱり お前にそんな権限ねえよ って言われたorz

514 :
k\oncmd.sh /data/local/oncmd.sh
3 KB/s (42 bytes in 0.012s)
C:\Windows\System32>adb shell chmod 755 /data/local/oncmd.sh
C:\Windows\System32>adb shell ls -l /cache
drwxrwx--- root root 2011-11-11 03:39 lost+found
drw-rw-rw- system cache 2012-01-25 02:03 recovery_
lrwxrwxrwx shell shell 2012-03-16 16:42 recovery -> /dev/boot_dae
mon_drv
C:\Windows\System32>adb shell ls -l /cache
drwxrwx--- root root 2011-11-11 03:39 lost+found
drw-rw-rw- system cache 2012-01-25 02:03 recovery_
lrwxrwxrwx shell shell 2012-03-16 16:42 recovery -> /dev/boot_dae
mon_drv
C:\Windows\System32>adb shell
$ su
su
Permission denied
$ su
su
Permission denied
$
なんでええeeええええええええぇぇぇ

515 :
みんなー聞いてクレー!
ROOT化出来てた
三連投スマソ
                 ,r=''""゙゙゙li,
      _,、r=====、、,,_ ,r!'   ...::;il!
     ,r!'゙゙´       `'ヾ;、, ..::::;r!'゙
    ,i{゙‐'_,,_         :l}..::;r!゙
.  ,r!'゙´ ´-ー‐‐==、;;;:....   :;l!:;r゙
 ,rジ          `~''=;;:;il!::'li
. ill゙  ....         .:;ll:::: ゙li
..il'   ' ' '‐‐===、;;;;;;;:.... .;;il!::  ,il!∧∧∧∧∧∧∧∧∧∧
..ll          `"゙''l{::: ,,;r'゙ <              >
..'l!       . . . . . . ::l}::;rll(,   <  グッジョブ !! 俺    >
 'i,  ' ' -=====‐ー《:::il::゙ヾ;、  ∨∨∨∨.| ./∨∨∨∨
  ゙i、            ::li:il::  ゙'\.       |/
  ゙li、      ..........,,ノ;i!:....    `' 、  ∧_∧
   `'=、:::::;;、:、===''ジ゙'==-、、,,,__ ` '(´・ω・`)
     `~''''===''"゙´        ~`''ー(    )


516 :
おめ

517 :
文化財と書いてあるのが文鎮化に見えてビクッってなった
結局おっ死んだからわかんなかったんだけど
どこかでbuild.prop書き換えても元に戻るって書いてあるのを見たんだけど
実際どうなん?

518 :
>>517
だからadbは繋がるのかと
ブート止まっててもadb生きてるときがあるからそういうときは流し込みで修復出来るかもって

519 :
>>515
おめ
rootとれるようになったら >>466 の nandunlock実行して
mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
を実行すれば /system/build.prop の修正だって可能になる
んで build.prop を修正して再起度すると文鎮化するって噂だ
nandunlockしなくても TitaniumBackupとかは動くよ

520 :
>>518
俺ももしかしたらって思って何度もやったけどつながらないの
adbが反応するタイミングってロック画面が表示されるくらいのタイミングだったから
かなり手前で止まってるってことなんかな
自宅帰ったら何やったか覚えてる限り書きますわ

521 :
何かと何かを押しながら電源を入れるとリカバリーモードで起動する、とか
何かを押しながらUSBケーブル差すとリカバリーモードでPCとつながる、
といった機能を持つ端末もあるようだけど
この機種(というかSHARP製のスマホ全般)って、そういう話を聞かないよね
本当にないのか、実はあるけどだ〜れも知らないだけなのか

522 :
ちょっといいですか?
Root化して、最後におまじないで再起動したら全部リセットしちゃって元に戻るんですが
なんとか設定を維持するような事はできないですか?
Root化前からになりますが再起動をしないと、なんだかメールを受信するたびよく分からない
エラーログが出てきてフリーズしてしまうので、毎日1度は再起動してるんですが…
どうすればいいのか分からないので、再起動後に設定維持できる実行キーを教えてください

523 :
520です
adb push nandunlock /data/local/
adb shell chmod 755 /data/local/nandunlock
adb shell /data/local/nandunlock
adb shell mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
adb shell chmod 666 /system/build.prop
adb push build.prop /system

524 :
>>523
build.prop ってchmod 644 にしたほうが良くなったっけ? ごめん自信無いです

525 :
書き換えた後パーミッションそのままだったのが原因?
再起動すれば勝手にもどるだろなんて思ってた・・

526 :
>>525
MEDIASの場合は、パーミッション変更しないと起動しなくなるみたいです。

527 :
>>526
マジか〜
ディレクトリは勝手にもどるから、ファイルも勝手に戻るだろなんて
簡単に考えてたよ・・・

528 :
>>522
一時ルートだから再起動したら戻るよ
今のところ一時ルートだけだし
次のステップは今盛り上がってきたところ

529 :
adb push nandunlock /data/local/
adb shell chmod 755 /data/local/nandunlock
adb shell /data/local/nandunlock
adb shell mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
までやって再起動する分には問題ないんかね?

530 :
>>521
メニューキー押しながら電源onでセーフモードにはなる

531 :
>>529
systemを書き込み可能でマウントした後は、読み込みのみ可能でマウントしなおしてから再起動した方がいいかもです

532 :
やっぱりルート取ってもカスロムなけりゃあんまり意味ないねー
ルート化したらメモリー70%位まで使用量増えてそのままだったから、再起動したら
30%位を推移・維持してでワロリンヌ
とりあえずコレで満足しとくか

533 :
NAND unlock した後
adb shell mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
adb shell
# mkdir /system/hogehoge
# cat /sbin/su > /system/hogehoge/fugafuga
# chmod 755 /system/hogehoge/fugafuga
adb shell mount -o ro,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
で再起動は大丈夫だった。新規ファイルをつくるのは大丈夫みたい。既存のファイルの変更が文鎮化するのかな。怖くて試せないけど。

534 :
>>532
余計なサービス凍結するだけでも、価値あるだろうに。
後はワンクリに期待。
これ、sh-02dで出来ればいいのに。
チキンな俺は、romるだけだorz

535 :
>>534
慎重派それもまたありだよな
まあSH-01D買った俺はチャレンジャーって事
やっと一時ルート取れたし
ただ取れたら次が欲しくなる
一度やってみれー

536 :
いらんアプリを消せるようになるだけで
大半の人はrootは必要ないと考えると思う
こういうのも、もっとニッチな世界になるだろうから
セキュリティーを考えればメーカーもアホである

537 :
>>533
ならsystemuiいじるの危険かなぁ。標準のトグルいじりたいんやけど

538 :
メーカー問わずにシステムファイルの類いは
パーミッション変えたまま再起動すると大抵文鎮化するのは常識だろ
ディレクトリとかドライブそのものは平気だったりするけどファイルはダメ絶対

539 :
そうなんですか!勉強なりました。代償は大きかったけど・・・
ならカメラに関してはシャッター音のファイル名変えるのが一番安全なんかな

540 :
>>539
また買ったの?

541 :
>>539
ファイルを変えるだけだとカメラアプリがエラーはく可能性があるから自分で準備した無音ファイルと入れ替えた方がいい。もちろん元のファイルはバックアップとること

542 :
>>541
ですよね、そのつもりです。秒数まで合わせたろうかなと思ってました!
ご丁寧にありがとうございます。

543 :
>>542
ro.camera.sound.force=1
を0に変えてパーミッションをもとに戻すだけで
マナーモードにすればシャッターもフォーカスも鳴らない。
シャッター音off設定がある機種ならoffにすればシャッター音だけ消える。
自分はこの端末で無音なんて必要ないからやってないが
過去に試した限り2.3ぶちこんだHT-03Aとか初代XPERIAやらacroもarcも全部これでいけた
パーミッションさえ戻せばだが多分これでも大丈夫だろう
ファイル書き換えで試すにしてもパーミッション合わせ忘れて再び文鎮にすんなよ

544 :
>>543
私もその手法でやりました。
そしてパーミッションは666のまま再起動しました・・・
ただシャープはbuild.propを元に戻しちゃうって情報があったんです
無音データにしといたらマナー使わなくてもよくなるから楽でいいかと。
情報ありがとうございます!

545 :
久々に通りすがってみました
通りすがりついでに...
nandlock解除できたら、永久rootするの難しくないですよ
suバイナリを/sbinに置くと再起動で消えてしまうので一時rootですが
/system/binにおけば消えません
busyboxとか必要なファイルも一緒に置いとけば捗るかも

546 :
>>542
やり方が難しいなぁ
文珍師匠も居るし、ちょっとこええよ

547 :
今下手にsystem領域弄るとメジャーアップデートできなくなりそうで怖いんだよなぁ

548 :
>>546
段階踏んで1つずつやってけば案外簡単
皆がツールや手順を公開してくださってるから
俺が1度文鎮生み出してしまったのも538の注意を軽く考えてたせいだし

549 :
>>541
差し替えるとしたら /system/media/audio/ui/ の中の .ogg ファイルだよね
camera_click1.ogg とか camera_focus.ogg とか...
これもひとつ間違うと文鎮化したりする?

550 :
その、一ついいか?カメラの音を消して何をするの?
ちょっとした写真撮るくらいなら無音系のアプリがあるじゃないか。

551 :
そうただ無音にしたいだけならアプリ使えばいいよね。
でもせっかくrootとれたら手ごろなとこで無音化やってみたいと思うじゃん。
無音アプリだとやっぱ画質とか機能制限されるよね?

552 :
その、そこまで画質に拘るのであれば
薄型のコンパクトデジカメを持ち歩けばいいのでは?
携帯じゃ限界があるぞ

553 :
それ言ってしまうともともこもない・・・
あくまでも持ってる性能はそのままでってのを言いたかったのね。
それができたから何って言われれば自己満でしかない話で。
もうゆるちて

554 :
男は度胸!何でもためしてみるのさ

555 :
人生なんて全て自己満足さ
ある人から見ればすごいってなるし、ある人から見ればだから何?ってね
2chのましてやroot取るってスレにいる
果たしてそれは自己満足以外のなんだろうか
そう、みんな自己満足なのさ

556 :
>>554
やってみた
/system/media/audio/ui/ の camera_focus.ogg と camera_click1.ogg を
無音の.oggファイルにしてみた
標準のカメラアプリのオートフォーカス音、およびシャッター音が無音に
なることを確認しました
怖いので、端末を再起動する前にバックアップしておいたもとの.oggファイルに
戻したよ、ヘタレでスマソ

557 :
どちらかと言うとカメラの音よりもLEDフラッシュの赤点滅を止めたい
接写する時すげぇ邪魔なんだよなあれ

558 :
>>557
他機種と同じ構造をとっているのならば
hw_config.sh中の$dev/tally-light/max_current
ここの数値いじってみるといいかもしれない

559 :
>>556
オオ、ナイス!
そこまでやったんなら同じことでは?
すでにやった人いるみたい。12Cのことかいな?
http://ameblo.jp/sbra-sb16/entry-11180943761.html

560 :
>>559
そのブログによると、無音の.oggに変更しなくても目的の.oggファイルを
リネームするだけで無音化できるみたいですね
私はまだ >>556 やった後、一度も再起動してません
再起動した瞬間に 文鎮師匠 の後を追ってしまったらどうしよう...

561 :
>>558
サンクス
でもまだ怖くてroot取れてないのよ
折角情報くれたのにすまんね

562 :
>>561
rootとること(とろうとすること)自体は怖くないでしょ
少しミスって失敗しても rootがとれないってだけで文鎮にはならない
怖いのは rootとれた後、NANDロック解除して system領域のファイルを
書き変えたりすると文鎮化の恐れが出てくる

563 :
>>558
残念ながらSH-01Dはhw_config.shを使用していないみたいですね。
ちなみにカメラ&ビデオ音は/system/media/audio/ui/のoggファイルをリネーム後、無音ファイル入れ替え、パーミッションの変更にてリブートしてもOKですよ。
そのまま無音化されます。

564 :
みんなどうした?

565 :
文鎮と化した。いやマジで
みんな漏れや501のようにはなるなよ

566 :
>>565
563の方法でやったん?
それとも俺のようにただのパーミッション戻し忘れ?

567 :
>>565
携帯地面に叩きつけて本体交換!とかむりなん?

568 :
>>566
apk名とかは正確に覚えてないけど
上記手法でnandlock外して
adb shell
su
rm Twitter.apk
pm uninstall com.twitter.android
rm jp.beetv.sp.app.apk
rm jp.beetv.sp.app.odex
pm uninstall jp.beetv.sp.app

569 :
rm ichannel.apk
rm ichannel.odex
pm uninstall jp.co.nttdocomo.ichannel
ここまではよかったのかもしれんが、次がまずかった
あんしんスキャンを削除しようとしてapkを探そうと思ったが
find / -name vs -print
grepし忘れた・・・
そして、ここでグラボがフリーズ

570 :
再起動後
adb shell
su
cd /system/app
apk名調べ直して
rm com.mcafee.vsm_android_dcm.apk(違ってるかも)
ここで、リードオンリーファイルですと言われる
再度undunlockを実行しても、リードオンリーなので思わず
reboot
そしてブリック。>>509状態で文鎮完成( ´△`)

571 :
grepってテキストファイルの中身検索するコマンドじゃないの?
find / -name vs -printのあと重くて止まってるように見えてただけとか

572 :
今日聞いたんだが、友人が文鎮化してたらしい
すでに修理完了して今は基板交換済みだとか
/system/build.prop書き換えて chmod 644 した後で再起動したら
文鎮師匠と同じ症状になったとのこと
この機種はbuild.propの書き換えがタブーってことなのかな?
あ、修理は無料でモバイラーズチェック\500もらったといってた

573 :
systemをroにしないまま再起動したってことかな
修理はダメだろう!しかも500円もらってるって
メーカーもメーカーだな・・

574 :
確認してみたところ、確かに /system は rw状態のままで再起動したらしい
それは文鎮化とは関係ないと思うけど(たぶん)
「端末の故障でご不便をお掛けいたしました」てな感じで\500くれたとか

575 :
この機種は故障が多いから、修理してくれるよ
起動しないだけでOK

576 :
SH-06Dスレで見たんだけど、防水なのにお風呂で使えないってほんとですか?

577 :
>>576
スレチだが、答えよう
どの端末の防水も基本風呂での使用はダメだ
条件を言えば水温が常温、綺麗な水、これなら風呂場でもおk
防水の注意書きをggって見た方がいいよ

578 :
温度が常温のみで書かれてて、少し気になってはいたのですが、
そういうことでしたか…
すみません、親切にありがとうございました。

579 :
ところで >>545 をやってみた人はいないの?

580 :
まあ、風呂で使えてもどうせタッチパネルが使い物にならないから意味ないけどな
水場で落としても大丈夫くらいの実用性
風呂場で使うなら007SHとかの方がいい

581 :
>>571
抜き出しするコマンドって言えばいいかな
find / -name *.apk -print |grep vs
これで、全ディレクトリから.apkのファイルのうち、vsって
文字の入ってるファイルを抜き出して表示してくれる
ただ、linuxだとちょっと違うっぽい・・・?
ケースが小さいので、熱暴走orz

582 :
>>580
試験的に007shを風呂のお湯の中に入れ
スマートファミリンクでテレビを見て遊んだ事がある
もうやらないけどw

583 :
ttp://www.nttdocomo.co.jp/info/notice/page/120326_01_m.html

584 :
>>583
キタ━━━(°∀゜)━━━

585 :
nandunlockしようとしてるんだけど
>>489と全く同じ状態になるんですが原因わからないですかね
環境も同じカーネル 2.6.35.7+、ビルド番号 01.00.04なのでその環境だと出来ないのかな

586 :
>>577
>>どの端末の防水も基本風呂での使用はダメだ
スレチだが嘘は見逃せないので
風呂場での使用を取説にて保障している機種もありますよ。
SH-01Dは風呂場での使用を保障しています。
お湯やシャワーはダメですが、風呂場の湿気は保障の対象です。

587 :
>>585
同じバージョンでウチのはunlockできてるよ
「unlockされてない」ことを確認した?nandunlockした後、これ↓やってみ
adb shell mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
>>467 にあるように、unlockに成功してても NAND unlock failed って表示されるぞ

588 :
>>585
mount: permission denied (are you root?)
って出るという事はunlockされてないですよね?
成功してもNAND unlock failedが出るのは理解してたんですけど
adb shell /data/local/nandunlock
した時の途中で
kallsyms_addresses search failed
って出るんでそこが原因なのかなと思ったんですけどじゃあ実際何が悪いのか
まではわからなくて・・・

589 :
>>588
unlockされてないですね、>>466 の以下の条件は満たしてるの?
> C:\> adb shell ls -l /dev/boot_daemon_drv
> crw-rw-rw- system cache 247, 0 2012-02-10 18:31 boot_daemon_drv

590 :
>>589
何度も申し訳ないです
adb shell ls -l /dev/boot_daemon_drv を実行すると
crw-rw-rw- system cache 247, 0 2012-03-29 11:26
になってます
タイムスタンプが違うと駄目ですか?

591 :
>>590
タイムスタンプは関係ないです(root化した日付とかになってるかも)
crw-rw-rw- ですから特に問題なさそうです、何が悪いんでしょ?

592 :
>>591
なんでしょうね
root取れてないのかと不安になってadb shellでsuにはなれたので
取れてはいるっぽいからさっぱりですね・・・

593 :
>>588
お前はrootか?と聞かれた時にコンソール側で
固まるので溜め息出たけど、ふと端末を見ると
superuserがyes/noの表示を出していて
yesを押すと、目出度く#になるというオチだった

594 :
>>593
仮root実行時に一度だけそんな感じのメッセージ出てた事はありますね
その時にyes押しましたけどそれ以降そのメッセージ出た事がないです

595 :
>>588
/data/local/nandunlock 実行後に
adb shell mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
これ↑じゃなくて、こう↓やってますか?
adb shell
($ プロンプトが表示されたら)
su
(# プロンプトが表示されたら)
mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
これで mount: permission denied (are you root?) エラーが表示されますか?

596 :
>>595
まさに今それやってたところでした・・・w
rootか?と聞かれるんだからじゃあadb shellでsuになってから実行してやろうじゃないかと
やってみたところ
$ mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
mount: permission denied (are you root?)
ダメでしたorz

597 :
あああああああ
ごめんなさい$に戻してました
再度やってみたところ
$ su
su
# mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
#
となったのでちょっと調べてみます

598 :
何度か再起動を繰り返してみると無事nandlock解除出来るようになりました!
ありがとうございます
お手数おかけしました

599 :
>>598
NANDロック解除できた、というか正確には「解除できてた」ようですね
これでほぼ何でもできちゃいますが、くれぐれも文鎮師匠の弟子にならぬように…

600 :
我々は1が何故このようなスレッドを立てたのかという
疑問を解決するため、1の故郷である群馬県に向かった。
「まだ日本にこんなところがあったのか…」
思わず口に出てしまった言葉を同行した上司に失礼だと咎められた。

小人が住むような小さな家、ツギハギだらけの服を着る農夫たち、
そして彼らは余所者で身なりのいい我々を監視する様に見詰めている。
高度成長だの、神武景気だの、オリンピックだので浮かれていた
我々は改めて農村の現状を噛み締めていた。

ボロ屑のような家に居たのは老いた母親一人
我々を見るなり全てを悟ったのか、涙ながらに
「息子が申し訳ありません」と我々に何度も土下座して詫びた。

我々はこの時初めて1を許そうと思った。
誰が悪い訳ではない、農村の貧しさが全て悪かったのだ。
我々は1の母親から貰った干し柿を手に、
打ちひしがれながら東京へと帰路についた。

601 :
やることねーんだよな
カスロムなんてスレタイだけって話
メジャーアップデート…
昔はゴロー氏がエクスぺリアで1.5のまま戦い続けたと言うのに
そんなことより

あんど
ぬるぽ


602 :
nandunlockした後
>>545と無音化でbuild.prop書き換えをやってみようと思うんだけど
文鎮化するのは
1、既存ファイル(build.prop等)の書き換え
2、
adb shell mount -o rw,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
adb shell
で書き換えた後
adb shell mount -o ro,remount /dev/block/platform/mmci-omap-hs.0/by-name/system /system
を実行せず再起動
のどっちが原因ですかね?

603 :
ほぼ間違いなく 「1、既存ファイル(build.prop等)の書き換え」 これで文鎮化
mount -o rw,remount ...したままで再起動した場合、もともと何もマウントされてない状態で
端末が起動し始めて、-o,ro で /system のマウントが行われるはずです
(前回 -o,rw でマウントしていた)という状態が次回起動時まで残るようなものではありません

604 :
少なくとも、 >>545の /system/bin/su に suを置くことは問題ないです。
仮rootとれた状態で rwにして /system/bin/su にコピり、roに戻せば
あとは色々 pushしたデータを消しても再起動しても、いつでも簡単に # を取れています。
その後も問題ないみたい。
rwのまま再起動はヘタレなので試してません。

605 :
>>603 >>604
ありがとうございます
私もヘタレなんで無音化は無音データ入れ替えでやってみて
>>545はコピーした後roに戻して再起動しようとおもいます

606 :
>>603
mount -o rwのまま再起動することが問題でなのではないですね
/systemに何か変更を行って、それを完全に反映させる前に再起動することにより、整合性の問題が発生して不具合の原因になります
mount -o rwはそれを確実に反映させる1つの手段です
他の手段としてsyncコマンドとかでも問題ないですし、adb rebootも問題ありません
本来、rebootコマンドはそれらの同期を行った後に実行するべきものです

607 :
>>545 をやってみた
/system/bin に su をコピーして、busybox を /system/xbin にインストール
端末を再起動した直後に(端末エミュレータにて) su で # になることを確認
nandunlock については再起動するたびにやり直さないといけないわけだけど
やろうと思えば PCと繋がずにできるし、しょっちゅう書き込みしたいわけじゃない
nandロックされた状態でも root化できてさえいればそれなりに便利です
このスレのみなさんのおかげです、ありがd

608 :
我々は1が何故このようなスレッドを立てたのかという
疑問を解決するため、1の故郷である群馬県に向かった。
「まだ日本にこんなところがあったのか…」
思わず口に出てしまった言葉を同行した上司に失礼だと咎められた。

小人が住むような小さな家、ツギハギだらけの服を着る農夫たち、
そして彼らは余所者で身なりのいい我々を監視する様に見詰めている。
高度成長だの、神武景気だの、オリンピックだので浮かれていた
我々は改めて農村の現状を噛み締めていた。

ボロ屑のような家に居たのは老いた母親一人
我々を見るなり全てを悟ったのか、涙ながらに
「息子が申し訳ありません」と我々に何度も土下座して詫びた。

我々はこの時初めて1を許そうと思った。
誰が悪い訳ではない、農村の貧しさが全て悪かったのだ。
我々は1の母親から貰った干し柿を手に、
打ちひしがれながら東京へと帰路についた。

609 :
>>606
プリイン削除後にシェル内でrebootコマンド打ったけど文鎮完成したよ
おまじないのsync3回は必須かもしれんね
ただ、最近のLinuxはsyncいらないって話なんだけど、androidでは必須?

610 :
>>609
ヨクヤッタ

611 :
>>610
すでにこのスレで報告済なのだが・・・

612 :
フェイントだよフェイント
俺のぬるぽのな

613 :
>>612
まぁそう言わず、一緒に文鎮師匠の弟子になろうw

614 :
我々は1が何故このようなスレッドを立てたのかという
疑問を解決するため、1の故郷である群馬県に向かった。
「まだ日本にこんなところがあったのか…」
思わず口に出てしまった言葉を同行した上司に失礼だと咎められた。

小人が住むような小さな家、ツギハギだらけの服を着る農夫たち、
そして彼らは余所者で身なりのいい我々を監視する様に見詰めている。
高度成長だの、神武景気だの、オリンピックだので浮かれていた
我々は改めて農村の現状を噛み締めていた。

ボロ屑のような家に居たのは老いた母親一人
我々を見るなり全てを悟ったのか、涙ながらに
「息子が申し訳ありません」と我々に何度も土下座して詫びた。

我々はこの時初めて1を許そうと思った。
誰が悪い訳ではない、農村の貧しさが全て悪かったのだ。
我々は1の母親から貰った干し柿を手に、
打ちひしがれながら東京へと帰路についた。

615 :
このスレのおかげで永続的なroot化に成功
ところで suバイナリが古いって表示されるのが気になって
nandunlockした状態でsuのアップデートをしてみたところ
su実行でエラーが出るようになってしまったので、仕方なくもとのsuに戻した
suアップデートしたけど問題ないって人いる?何かやり方間違えたのかしら

616 :
>>615
SH端末は共通してオリジナルのsuバイナリが動かないようにしてある
↓あたりが参考になるかも
ttp://www.gcd.org/blog/2010/11/671/
古いって表示されてもまったく動作上支障はないので、
環境設定→古いバイナリの通知 のチェックを外してそのまま使うといいよ

617 :
>>616
なるほどそういうわけでしたか
なっとくしました「suバイナリが古い」通知は気にしないで使い続けます
ありがとうございました

618 :
呼んだ?何だか楽しそうね!
俺ももう一回やろうかな・・・

619 :
>>618
おかえり文鎮師匠
漏れはさすがに2台目はアプリ凍結までにしといたよ
今回は弟子になれなくてすまんねw

620 :
神様Android4.0なソフバンのAQUOS PHONE 104SHのroot化も
考えてみてください

621 :
01.00.04完全root化?

622 :
>>615
永続kwsk

623 :
凍結しても安全なパッケージのリストってどっかにあったっけか?

624 :
適当に凍結してたらacoreの強制終了っていうのが頻発するようになっちまった
特にアプリがアップデートされるたびに、acoreの…ってのがおきる。。
ほかには実害なさそうなんだけれど、ちょっと気持ち悪い。

625 :
オレも電話帳サービスを凍結したらそうなったよ
そのまま2週間くらい使っているけど、電話が不安定な気がする
この機種自体の問題なのかもしれんけど

626 :
>>623
それをリスト化して自力で試していくのが醍醐味なんじゃまいか

627 :
常駐してせないプリインアプリの例:
地図ナビウィジェット
pm disable com.nttdocomo.android.dmapnavi.widget
マチキャラ
pm disable com.nttdocomo.android.mascot
パレットUI
pm disable com.nttdocomo.android.paletteui
パレットUI壁紙(?)
pm disable com.nttdocomo.android.paletteui.wallpaper2_1280x720
docomo dcm wap push helper
pm disable com.nttdocomo.android.pf.dcmwappush
トルカ
pm disable com.nttdocomo.android.toruca
iチャンネル
pm disable jp.co.nttdocomo.ichannel
シャープ謹製スパイウェア
pm disable jp.co.sharp.android.lifelog.database
docomo地図ナビアプリ
pm disable jp.dmapnavi.navi
デコモジマネージャー
pm disable jp.co.omronsoft.android.decoemojimanager_docomo
ミュージックプレーヤー
pm disable arcsoft.android.musicplayer
以下は docomo電話帳を使っていて、docomoサービスとリンクしている場合は切っちゃいかん
gmailなどグーグルサービスと同期していたり、exchangeとactivesyncで同期している場合は
関係ないので切ってよし。
電話帳コピー
pm disable com.nttdocomo.android.phonebookcopy
電話帳ウィジェット
pm disable com.nttdocomo.android.phonebookwidget
スケジュールとメモ
pm disable com.nttdocomo.android.schedulememo
スケジュールとメモ(ウィジェット)
pm disable com.nttdocomo.android.schedulewidget
不明だけど今んところもんだいない。
pm disable com.nttdocomo.android.socialphonebook

628 :
socialphonebook
これが電話帳サービス。元にもどしたらエラーはかなくなった。
あと既出かもしれないけどブルートゥースとかワンセグ凍結させると文鎮化するらしいよ

629 :
raziko使うためにroot取りたいんですがどうやったらいいの?

630 :
>>629
>>417

631 :
>>629
バックアップしたいって事?
そんなんしなくてもapk転がってるけど・・・

632 :
文鎮化したら文鎮として使うのでしょうか?
それとも有償修理になるのでしょうか?

633 :
文鎮に、文鎮以外の使い方があるのか

634 :
電話帳サービス凍結してたのを元に戻したら何故かacore暴走しなくなってた
サービスは最新版にアップデート
アップデートする順番なのか、GO Launcherのバージョンの問題なのか
ちなみにGOはリビルドして必要ない権限切ってる

635 :
パレットUIからパーソナルエリアを使用しないようにしても
ゾンビのように立ち上がってくる。
こいつを凍結したいんだけど、パーソナルエリアのパッケージ名って
何かわかりますか? どうもそれらしいのが見当たらない。

636 :
パーソナルエリアとは書いてなかったと思う
家帰ったら調べたリストがあるんだけど

637 :
>>635
/system/app/DocomoMenu.apk というのがパーソナルエリア
パッケージ名は com.nttdocomo.android.docomomenu
私は SHARP製ホームを使っているので「パレットUIを凍結」しています
パーソナルエリアは凍結していませんが勝手に立ち上がることはないようです

638 :12/04/13
ありがとん
TOP カテ一覧 スレ一覧 2ch元 削除依頼
〓 MEDIAS CH SoftBank 101N by NEC (196)
*49,*99の指定した物を*50,*00が買うジプシースレ17 (568)
気に入ってるアプリのリンクを黙々と貼るスレ (191)
【ROM焼き】docomo Xperia ray SO-03C root5 (239)
拡散性ミリオンアーサー紹介・フレンド募集スレ★3 (387)
docomo Galaxy S2 (SC-02C) 質問スレ Part9 (232)
--log9.info------------------
【きっとあなたを】高町なのは応援スレ45【助けるから】 (726)
【咲-Saki-】国広一はまっすぐな僕でイク可愛い8鎖目 (850)
[ひだまりスケッチ]宮子に萌え和むスレ 21杯目[宮ちゃん] (104)
【なのはStS】ナンバーズを語るスレXXXI(N三周目) (113)
【リリカルなのは】ユーノ司書長はカワイイ136【無限書庫】 (509)
モーレツ宇宙海賊のミーサ・グランドウッドは白衣美しい (111)
【遊戯王ZEXAL】アストラル【観察結果その5】 (222)
【ロウきゅーぶ!】湊智花は通い妻可愛い 朝練8日目 (700)
【神のみぞ知るセカイ】青山美生はパン屋の看板娘カワイイ5 (143)
コードギアスのカレンたんもう正月だ143スレ (529)
【スイートプリキュア♪】キュアリズム/南野奏24 (267)
【ハイスクールD×D】塔城小猫はロリ悪魔可愛い (910)
【咲-Saki-】大星淡はほっぺたぷにぷにカワイイ6.6 (337)
【灼眼のシャナ】平井さんの大復活を祝うスレその13【おかえり!】 (408)
【ハイスクールD×D】リアス=グレモリーはお姉さまかわいい2 (573)
【けいおん!】秋山澪56【私脱いで寝る】 (376)
--log55.com------------------
【HYDE】VAMPS【K.A.Z】SESSION63
La'cryma Christi91
シド137
【シューゲイザー】Kαin #27【ネオアコ エレクトロニカ】
【Fancy】GUNIW TOOLS-グニュウツール-vol.4【Pink】
DIR EN GREY 871
SEX MACHINEGUNS(192)
新興宗教楽団NoGoD22