スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

SH-06E root SManager

前記事で、簡単なコマンドを打つだけで自動でsystem.imgをマウントしてくれるツールを公開したんだけど、

やっぱり、いちいちコマンドを打つのは面倒だな~、と考えていたら・・・


SH-02Eのrootスレで、SManagerというアプリでunlock_security_moduleを起動しているって言うのを思い出した。

そんで、実際インストールして使ってみたら・・・

こりゃ~~便利になったw



自分は、SManagerにmountimgを登録して、そのウィジェットをサブランチャーに置いておき、

ワンタップでmountimgを起動する事が出来るようになった。


一度、安易に考えて、boot時に自動実行するように設定しちゃって、

危うくbootループになりそうだったけど・・・w

まあ、SManagerの実行が結構ゆっくりなのと、mountimg実行自体に少し時間がかかるおかげで、

boot時の自動実行設定を解除できたから良かったけど^^;



簡単にやり方を書くと、、、


まずPlayストアから、SManagerをインストールして、それを起動。

最初の起動の時に、SManagerをroot権限で実行するか聞いてくるので、

そのボタンを押し(違うほうのボタンは押すことなし)、

再び表示しないにチェックして、ダイアログを閉じる。

/data/local/tmpに移動、mountimgをタップ、

”Is executable”にチェックされていることを確認し、保存ボタンを押す。

とりあえず、SManagerの設定は終わりなので、SManagerは終了してOK。


次にウィジェットを好きな場所に置く。

ウィジェット追加で、SManagerを選ぶと、mountimgが選択できるので、それを選択。

すると、mountimgってウィジェットが作成される。


それをタップするだけで、mountimgを実行してくれるので、

再起動した後には、そのウィジェットをタップするだけで、

面倒な、Vpndialog起動>/data/local/tmp/mountimgの打ち込みをしなくて済むようになる。


まあ、別にウィジェットを置かなくても、SManagerを起動して、mountimgをRunすればいいんだけど、

ウィジェットの方が断然楽だ~~^^


いろいろ考えていくと、どんどん便利になってくるね^^

まあ、systemのWPさえなければ、こんなことはしなくていいんだけど。。。w


と言うわけで、今回の話はこれで終了^^

スポンサーサイト

SH-06E root system.imgのマウント

SH-06Erootスレにて、system.imgを端末単体で行うほう方が公開されていたので、
簡単にマウントするためのツールを作ってみた。

mountsys.zip

いやはや、すごい方法があるもんだな~と関心。。。
端末内でadb接続するとはw
自分では絶対100%思いつかない方法だな~^^;
感謝感謝です^^

使い方はreadmeを読んでもらえば解るけど、
とりあえず、ファイル移動・パーミッション設定の為のバッチファイル(mountsys.bat)を起動。
案内に沿って進めていくだけ。

次回再起動後は、Vpndialogを起動して(別に他のターミナルエミュでもOK)、

/data/local/tmp/mountimg

これを打つだけ。
これだけで、Xposed等のrootedアプリが正常に起動できる状態になる。

自動でzygoteの再起動まで進めるから、かなり楽になると思われます。

readmeにも書いたけど、このままだと無線LAN経由でadb接続が可能な状態なので、
一旦USBデバッグをOFFにして、再度ONにする操作をする必要がある。

毎回少し面倒ではあるけど、PCが必要なくなっただけ、全然前よりは楽だと思う。

なんだか、すぐにコマンドも打つ必要なくなりそうな予感w
まあ、楽しかったのでよしとする^^

あ、これもbackdoor_mmap_toolsを使用しています。
ありがとうございます!


追記:
mountimgを起動した後は、そのままだと無線LAN経由でADB接続可能。
ちょっと危険なので、以下の操作をしてそれを無効にしすること。

端末の設定>開発者向けオプション>USBデバッグ を一度OFFにして、ONにする。

これにより、setpurop service.adb.tcp.port "" が適用され、
無線LANでのADB接続が出来なくなる。
信頼できる場所でしかWiFiにつながない自身があるなら、そのままでOKだけど。。。
そのままで使用する場合、同一LAN内の端末(PC等)にて、
adb connect 192.168.0.****
↑の様に、自分のSH-06EのIPを指定してやれば無線でADB接続できるようになる。
adb shellもsuも使い放題なので、やっぱりちょっと危険なにおいが・・・w
認証があるから大丈夫なはずだけど・・・。

まあ、USBデバッグのOFF>ONの作業は、することをお勧めします。

SH-06E rooted tools

※ツール更新しました。DLしなおしてみてください。

なんだか、最近バラバラとまとまりのない感じがしたので、
現在のSH-06Eのrootedなツールたちを一纏めにしたワンクリを作ってみた。。。

きっかけは、SH-02Eのroot奪取ワンクリツールを見たこと。
素晴らしいですね。
自分も何か作りたくなっちゃって、作ってみたんだけど・・・、
あんまり需要はないような気が^^;

まあ、とりあえず上げときます。
※レンタルうpろだ借りちゃったw もっと早く導入すべきだったかな?^^;
sh06e_rooted_tools
※ADB接続の確認・許可を促す操作を追加
※Android4.2.2以降は許可する必要あるんだね・・・面倒だw


このワンクリで出来る事は、、、、

1、未root端末のroot奪取
2、system.imgの再作成
3、system.imgの再マウント
4、rootedなSH-06Eのunroot化
5、system.img、packages.xmlのバックアップ
6、system.img、packages.xmlのリストア


細かい説明はreadmeに書いてあるので、そちらをどうぞ。

SH-02Eでは、install_backdoorとか無しで使えるrun_root_shell使ってるっぽく、
su -c *** みたいな感覚でそれを使ってるんだけど、
自分がfi01さんところのrun_root_shellをビルドしようと思ったら、
エラーがでて出来なかったので、しょうがなくtextを読み込ませてadb shell内で
コマンドを走らせるようにした。。。

やっていることは全然難しくないんだけど、
動作テストが・・・面倒だった・・・w

何度unrootedになったりrootedになったり、
system.img書きなおしたり、リストアしてみたり、、、。

なんだか、一番最初に動作テストした時が一番調子良かった気もしたんだけど、
最終形態の上のリンクのものは、dalvic_cacheも削除するようにしたりしてるから、
一層テストが面倒&戻した時に不具合起こったり・・・^^;

不具合と言っても、ホーム画面のウィジェットが消えちゃってたくらいだけど。

まあ、テストがただただ面倒だった^^;


一応、5回位は一回りテストしてるから問題無いと思うけど、
ちゃんと道中の説明はじっくり読んで進めていって欲しい。



話は全然変わるけど、MVNOテザの半自動きたね!!!
SIMフリーも!!!
すごくありがたい!

まあ、自分はテザリングとか全然興味ないんだけど、

勉強になる!


今回公開したワンクリに、そのMVNOテザのワンクリ仕込みたいとお願いしたんだけど、、、
断られちゃったのはヒミツ><w

と言うか、わざと全自動にしてないんだね、多分。
あれほど詳しく書かれている説明を読んでも出来ない人は、
危険だから手を出すなということなのでしょう。

確かに、frameworkとか弄るのは超危険だもんね。。。
自分も前機種で起動不能になって、かなり前のバックアップに戻さないといけない事態になったことあるしw
まあ、system弄るのは、どこ弄っても危険なんだろうけどね。
バックアップは小マメにですね^^;


あ、あと、SH-06Eのroot奪取用のワンクリも入れるべきでは無いと思ったのだけど、
スレでは公開しないという限定でならいいかな、と安易に考え入れてしまった。。。

rom焼きスレのワンクリの作者さん、ほんとすみませんm(_ _)m
大変勉強になりました。
おかげで、趣味の世界にどっぷりハマることが出来ました。
ありがとうございました。

さて、次は何しようかな・・・^^;

SH-06E root /system 戻し方 ワンクリツール

下の記事で、system.imgの再作成の説明を長々と時間をかけて書いたけど・・・、
ワンクリ作ってみたのでUPしますwww

不具合出るかもしれません。
一応2度はテストしてます。
readmeをよく読み実行してください。

https://www.dropbox.com/s/s286ljbnnd38bnz/remakesys.zip

うまくいくことを願って・・・^^;

SH-06E root /system 戻し方

現在のSH-06Eのrootedの状態は、systemを/data/localにコピーしておいて、
それをマウントすることにより起動している。


ここでマウントという言葉の説明を。

マウントとは、
例えばWindowsPCで言えば、スタートメニュー>コンピュータ(マイコンピュータ)を開いたときに
CドライブとかDドライブとかのように、PCから使えるように読み込ませること。
「外付けのHDDとかを買って付けてみたけど、認識されない・・・」
って言うのは(今はもうそんなことはほとんど無いけど)、マウントされていないって事。

マウントされていれば、PCからの操作で使用することが出来るが、
マウントされていなければ、PCからは(普通の操作では)見えないし使うことは出来ない。

ってことは、現在のSH-06Eのrooted状態を考えてみると、
systemのコピーを/data/localに作成して、それをマウントさせ起動しているということは、
元のsystemはユーザーからは見えずにただ隠れて存在しているだけの状態だって事になる。
(ちょっと言い方はおかしいけど・・・w)

ということは、
現在のrooted状態でsystemをいじくりまわして壊してしまっても、
壊してしまったのはコピーのほうのsystemだから、
再び元のsystemをマウントしてやれば普通にまっさらな状態で起動できるということになる。

う~ん、説明が下手すぎる・・・w

解りやすく言うと、
元のsystemを①、systemのコピーを②とすると、

普通は・・・・・
Androidが①のsystemを読み込み(マウント)して起動。
ユーザー(端末の持ち主)は、ロックシステムによりsystemをいじることが出来ない。

現在のrooted状態は・・・・
Androidが②のsystemを読み込み(マウント)して起動。
ユーザーは、systemをいじることが出来る。(ロックシステムがない場所にsystemコピーがあるため)
(①のsystemは全く触れていないので、関係ない存在)

ということになる。
実際のところは、①で起動、②を乗っけてマウントしてるんだけど、まあその辺は省略でw

PCで言えば、Windowsが入ったHDDのフルコピーを別なHDDに作成して、
コピーHDDに入れ替えて起動してるって感じかな・・・まあ違うけどそんな感じw

これが理解できれば、現在のSH-06Eには怖いものなんか少ししかないw
コピーの方のsystem壊れても、元のsystemに戻してやればいいのだから。

という事で、またまた説明ばかり長くなってしまったけど、
systemの戻し方を書いてみる。
※ワンクリツールを出来るだけ使用する方法と、全てコマンドで実行する方法の2種類を書くので、好きな方で実行してみてください。

以下何度も書くと思うけど、自己責任にて実行すること。

下準備
最新版のワンクリツール(disable_vpnfaker.batが入っているsh06e_root_kit_v025)を使ってrootを取得した人は、最新のbackdoor_mmap_toolsが/data/local/tmpに入っているから、下準備は必要なし。

それ以外でroot取得した人は、最新版のbackdoor_mmap_toolsを/data/local/tmpに入れる必要がある。
無くても出来るけど、入れた方がいろいろ楽になるので。

まず、
①最新版のワンクリツールをDLし、起動する。
2回くらいエンターで進み、
「各種ファイルを転送します。」
と言われ、
②「ここで止める場合はCtrl+Cで終了できます。」といわれたら、Ctrl+Cを押しツールを終わらせる
(ただ最新のファイルが欲しいだけなので、ここで終わらせる)
べつに、ワンクリツール使わなくても、adb pushで入れていって、パーミッション変えてやればいいんだけど、
すごく楽なのでw

以上、下準備終わり。

注意!!!
以下の操作は、ワンクリツールでroot取得した人向けです。
この操作をすると、新しくsystemのコピーが作られるので、systemをいじる前に戻る。
要は、最初にワンクリ使ってrootedになった時の状態に戻るということ。
また、自分はこの操作を行っておらず(テストしていないので)、
不具合出るかもしれない。
全ては自己責任で。


まずは、出来るだけコマンド打ちたくない人向け。
簡単だけど、無駄な部分が多いかな・・・

①ワンクリツールのdisable_vpnfaker.batを実行する。
端末が起動され、元のsystemから起動されていることを確認。
(SuperSUアプリを開いてみる>suバイナリがインスコされていないと怒られる>成功)
(もしくは、Vpndialogを起動し、mount とコマンドをうち、/systemのマウント状況を確認
  ↓
  /dev/loop** /system ext4 rw,relatime,data=ordered 0 0
  が無い事を確認のほうが確実)


②packages.xmlのバックアップを取っておく。
一応ワンクリツールのreadmeにも書いてあることなんだけど、ここにも書いてみる。
えっと、一番最初のroot取得の際に、ワンクリツールを2回も3回も実行しちゃった人で、
packages.xmlのバックアップを取ってなかった人は、もう完全な元の状態には戻らない。

packages.xmlの書き方解ってる人なら問題は全く無いけど、そういう人はちゃんとバックアップ取るしね^^;

まあ、何度もワンクリツール実行しちゃった人も、
とりあえず、root取得した時点でのpackages.xmlには戻せるわけだし、
取っておくに越したことは無い。。。し、まあ、改変前の状態に戻すのも簡単。
(改変前の状態に戻す方法は割愛w)

ごちゃごちゃ書いたけど、とりあえずバックアップは取るべし!w


PCとSH-06Eをつなぎ、コマンドプロンプトに以下を一行ずつ打ち込んでいく。
一行打ち込んだら、エンターを押し、また次の行へ。

adb shell
/data/local/tmp/install_backdoor
/data/local/tmp/run_root_shell
cp /data/system/packages.xml- /data/local/tmp/packages.xml-


下で続けて打つのでPCと端末は取り外さないで、adb shellからも出ないでおく。

※最新のbackdoor_mmap_toolsが入っていないと、install_backdoorが失敗し、run_root_shellしても#になれないので注意。(下準備で最新のbackdoor_mmap_toolsを入れる)


③packages.xmlをroot奪取前の状態に一応戻してみる。

上でバックアップは取れた。
それをリストアすることにより、より元の状態に近づける。

②のコマンドに続けて、

stop zygote
cp /data/local/tmp/packages.xml- /data/system/packages.xml
start zygote


多分これでいけるはず。
stop zygoteを打った後は、青空画面になってから次のコマンドを打つこと。

何度も言うけど、②のコマンドに続けて打っていくこと。
(adb shell内での操作だし、root権必要な操作だから。ただそれだけw)



④ワンクリツールのsh06e_root_v025.batを実行する。

これは、最新のワンクリツールを使うこと。
これでクリーンなsystemイメージでrootedになれているはず。

下準備で、必要ファイルのコピーとかはされているから、無駄な動作がほとんどだけど、
欲しい部分の、system.imgの削除、作成を行ってくれるので誰でも簡単に出来る。

VpnFakerのインストールがかぶってるのがどうも面白くないけど、
ワンクリ使った方法だし、仕方ないかな・・・^^;



次に、コマンドで実行したい人向け。
コマンド打つのは面倒だけど(自分は面倒に思わないけどw)、こっちの方がお勧めな気が・・・。
無駄はないし、自分で何をしているのか把握できるし。


①ワンクリツールのdisable_vpnfaker.batを実行する。
コマンドで実行していくと言っておきながらいきなりバッチファイル実行www
まあ、これはこの方が絶対楽なので^^;

一応、ちゃんと元のsystemがマウントされているか確認する。

②system.imgの削除、再作成
PCとSH-06Eをつなぎ、コマンドプロンプトにて下のコマンドを打っていく。

adb shell
/data/local/tmp/install_backdoor
/data/local/tmp/run_root_shell
rm /data/local/system.img
dd if=/dev/block/mmcblk0p15 of=/data/local/system.img


systemのイメージ作成には時間がかかるので、終わるまでちゃんと待つ。

③packages.xmlをバックアップリストア
これは、上の②~③を参考に実行する。

上の注意でも書いたけど、ワンクリツールでroot取得した人向けなので、packages.xmlのバックアップは、
packages.xml-という名前で/data/systemに残っているはず。
suになり、/data/system/packages.xml-を、/data/local/tmp/packages.xml-とかにコピーしておいて、
PCに移動したいときとかは、chownとかで所有者変えて、adb shellの外からadb pullとかすればいいと思う。
戻すときに再びchownしたりchmodすればいいわけだし。


④package.xmlを書き換え

上でpackages.xmlを元に戻しちゃったから、VpnFakerを永続化するために書き換えてやらなければならない。

suの状態で以下を実行。

stop zygote
/data/local/tmp/busybox sed -f /data/local/tmp/packages.xml.sed /data/system/packages.xml- > /data/system/packages.xml
start zygote


/data/local/tmp/buxybox sedから、/data/system/packages.xmlは一行。

⑤/data/local/tmp/onBoot.bcのリネーム
①で、VpnFaker無効のバッチファイルを実行したわけだけど、
これは、/data/local/tmp/onBootの名前を、onBoot.bcに変えているだけ。
だから、onBootに直してやればいいだけ。

adb shellにて、

mv /data/local/tmp/onBoot.bc /data/local/tmp/onBoot




これで、再起動すればrootedになっているはず。

つ、疲れたw
実行するのはほんの数分なんだけど、、、書くとなるとかなりめんどくさい!!!www

最初は、ワンクリツール改造させてもらって、systemイメージの作り直し部分と、packages.xmlのバックアップ、リストアだけを実行するように分岐させたり・・・と思ったんだけど、「時間かかるし、いいや・・・w」と思い直しこれを書いたけど、ワンクリ作るのと同じくらい時間かかったんじゃないかな?^^;
なにせ、説明できない&文章力ない・・・からw

見直してみて、追記したり、不要な部分を削除したり、ごちゃごちゃやってるから、
抜け、間違い、いっぱいあるかもしれないけど、許して^^;
自己責任にてお願いします。

プロフィール

tozionsdoor

Author:tozionsdoor
ただ書くだけ。スクショとか取るの面倒。貼るのも面倒w

検索フォーム
FC2カウンター
最新記事 5件
最新コメント
月別アーカイブ
カテゴリ
リンク
QRコード
QR
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。