スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

SH-06E 01.00.08 root ワンクリ

ワンクリが出来たのでUP。

sh06e_08_root.zip

VpnFakerが既にインストールされている端末のみに対応。
CVE-2013-6282がつぶされちゃったから、onBootからじゃないと/dev/msm_acdbのパーミッションが変更できない。
VpnFakerを使わずにシステム権限が取れる方法があったら教えてください。

自分も危うくVpnFakerをアンインして動作確認するところだったw

device.dbを作るのにあれこれ時間がかかっただけで、やり方がわかってしまえば後はなんてこと無かった。
つくづくfi01さんはすごいと実感した。
ほとんど知識の無い自分にも出来るようにちゃんと説明が書かれているし、順序を追ってやれば確実にroot奪取までたどり着く。
ツールの使用でエラーが出ても、何が足りないのかちゃんとエラー表示で教えてくれる。
マジでハンパないクオリティーの高さ。
毎回同じ事を言ってますが、fi01さんには本当に感謝しています!

追記:使用したツール(全てfi01さん作成)
https://github.com/android-rooting-tools/android_get_essential_address
https://github.com/android-rooting-tools/android_device_database
https://github.com/android-rooting-tools/android_device_database_utils
https://github.com/fi01/backdoor_mmap_tools
http://pastebin.com/eNmraGYN

まず、device.dbをdevice_databaseから持ってきて、端末の/data/local/tmpにpush。
device_database_utilsのsqlite3とimport_address.shを端末の/data/local/tmpにpush。
SH-06Eの01.00.08のroot取得アドレス定義を、SH-06E_01.00.08.txtと言う名前で/data/local/tmpにpush。
get_essential_addressをコンパイル、出来たものを端末の/data/local/tmpにpush。
adb shellにて、/data/local/tmp/get_essential_addoressを実行。
/data/local/tmp/import_address.shを実行。
そうすると、device.dbが出来上がる(はず)。
このdevice.dbは、fi01さんのツールでは必ず必要なので重要。

:追記ここまで


あと、このワンクリを使用するに当たっての注意点は、
・途中で「ホーム画面がみえてから続行」と書かれているところは、ちゃんとホーム画面が見えてから続行すること
・自動でsystem.imgをマウントさせるために2回再起動を繰り返すようにしてるので、もしかするとループになる事があるかもしれない
・実行は自己責任で行うこと

ってところかな。。。
他にも不安なところはあるけど、何度もテストしたので大丈夫かと。

もしこのワンクリを使ってもroot奪取できない場合は報告ください。
手動でのrootの取り方を書くので。
ちゃんと動作したと言う報告もコメントもらえると嬉しいです。

余談だけど、自分のSH-06Eがあったらな・・・と思う今日この頃w

追記:
重要なことを書き忘れていた。
自分は、01.00.07から01.00.08にアプデするときに、/data/local/onBootだけ削除して再起動後行った。
adb shell rm /data/local/tmp/onBoot
adb reboot
この後にアプデを行った。

root奪取後のアプデは、文鎮の危険が高いので自己責任で
08でもroot権欲しい人は、くれぐれもVpnFakerをアンインストールしないように注意。
あと、このブログにあるsh06e_rooted_toolsのunroot作業は、01.00.07環境下で実行すると、VpnFakerもアンインストールしちゃうので注意。
sh06e_rooted_toolsでunroot>アプデ
これをすると、VpnFakerもアンインされて、root取れなくなりますよと言うこと。

と、そういうわけで、楽しいrooted生活を~^^
スポンサーサイト

SH-06E 01.00.08 root

SH-06Eのアプデが来て、ビルド番号が01.00.08になったようで、
今までのワンクリではroot奪取が出来なくなった。

自分のテストできる端末で一応root取得できたので、時間があるときにワンクリ作ってUPしようと思ってるのだけど、時間が無いので、自分がroot取得した時に使用したファイルを置いておく。

全てfi01さんのツールを使っている。
backdoor mmap toolsは使わずに、unlock security moduleと、単独のrun_root_shellをビルドして使った。
多分その二つがあれば、あとは普通にroot奪取までいけると思うので、ワンクリ必要ない人はどうぞ。
※device.dbを置いておくのをすっかり忘れw

ron_root_shell

unlock security module

device.db

普通に上の2個のツールだけでroot奪取できる人は、fi01さんのツイートでのヒントで自力で必要ツールを作れるとは思うけど、一応UPしといた。
device.dbは、/data/local/tmpに置く。
これを置かないと、各ツールは動作しない。
ほんとごめんなさい^^;


自分がやったことは、上の2つのツールを使用し、その後system.imgを再作成、
それで、system.imgマウントしてsu置いただけ。
昼休み中に急いでぐちゃぐちゃやったから、autoexec.shとか、onBootとか書き換えてたけど忘れちゃったw

ワンクリできたらまたUPします。
時間があるときにやるのでいつになるかは分からないけど近日中に。

ではでは。

プロフィール

tozionsdoor

Author:tozionsdoor
ただ書くだけ。スクショとか取るの面倒。貼るのも面倒w

検索フォーム
FC2カウンター
最新記事 5件
最新コメント
月別アーカイブ
カテゴリ
リンク
QRコード
QR
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。