スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

SH-06E PC無しでroot非root切り替え

PC無しで、SH-06Eをroot、非rootを切り替える方法を書いてみる。

現在の普通のSH-06Eのrootedといえば、system.imgをマウントさせる方法。
なので、非rootにしたい場合は、system.imgをマウントさせなければいい。
それには、onBootをリネームしてやればいい。

でもrootedの時はsuになって/data/local/tmpにアクセスできるから問題ないんだけど、onBootをリネームして非rootedの状態ではアクセス権の関係で、PC無しでは/data/local/tmp内の変更が出来ない。

だったら、非rootedの状態で仮rootを取ってしまい、/data/local/tmp内の変更を可能にしてやればいい。

と言うわけで、下のファイルをDLして端末内で解凍。
rootshell

解凍したら、中に以下のファイルが入っている。
・readme.txt
・run_root_shell2
・device.db

ファイルの設置は、device.dbを/data/local/tmpに置くのが最低限必要だから、PC無しだったらrootedの時にやっておかないといけない。
ESファイルエクスプローラー等で、device.dbを/data/local/tmpに設置する。

追記:
/data/local/tmp/device.dbは、パーミッション666にする必要があります。
ESファイルエクスプローラー等で、権限の設定をしてください。
読み込み、書き込みを全てチェックします。


あとは、run_root_shell2は、どこに置いておこうが、ターミナルエミュレータ(Vpndialog等)Vpndialogでそれを起動すれば仮rootになれるはず。

一応rootedのうちに、run_root_shell2が正常に動作するかを確認すること。
/data/local/tmp/device.dbが存在して、例えば/sdcard/rootshell/run_root_shell2と設置したとすると、

/sdcard/rootshell/run_root_shell


このコマンドを、ターミナルエミュレータVpndialog上で打ち込むと、正常に動作すると$から#に変わって仮root状態となる。

こんどは、/data/local/tmp/onBootをリネームして、再起動する(非rootedで起動)。
例えば、ESファイルエクスプローラーでonBootを、onBoot.bcとリネームしてSH-06Eを再起動させると言うこと。

VpnFakerが停止したみたいなエラーは出てしまうけど、非rootで起動しているはず。


rootedな起動をしたくなったら、ターミナルエミュレータVpndialogを立ち上げ、以下のコマンドを打っていく。

/sdcard/rootshell/run_root_shell2
cd /data/local/tmp
mv onBoot.bc onBoot


なんのエラーも無く事が進んだら、ちゃんと/data/local/tmp/onBootとなっているはずだけど、一応確認して見る。
上のコマンドに続いて

ls -l /data/local/tmp


このコマンドを打つと、/data/local/tmp内に入っているファイルが羅列されるので、onBootがちゃんと存在するか確認できる。

onBootがちゃんとある事が分かったら、SH-06Eを再起動してやる。
そうすると、ちゃんとrootedな状態での起動が出来ているはず。

注意:
readme.txtもちゃんとしっかり読んでから実行すること。



シェルスクリプトにして、SMnagerとかで動かすと簡単なんだろうけど、テストするのも面倒だったので、要望があったら考えますw
root、非rootの切り替えなんてめったにやるもんじゃないと思うし、コマンド打つのもコマンドに慣れる近道だと思うので。。。

ではでは、頑張って見てください。

SH-06E 01.00.08 root ワンクリ

ワンクリが出来たのでUP。

sh06e_08_root.zip

VpnFakerが既にインストールされている端末のみに対応。
CVE-2013-6282がつぶされちゃったから、onBootからじゃないと/dev/msm_acdbのパーミッションが変更できない。
VpnFakerを使わずにシステム権限が取れる方法があったら教えてください。

自分も危うくVpnFakerをアンインして動作確認するところだったw

device.dbを作るのにあれこれ時間がかかっただけで、やり方がわかってしまえば後はなんてこと無かった。
つくづくfi01さんはすごいと実感した。
ほとんど知識の無い自分にも出来るようにちゃんと説明が書かれているし、順序を追ってやれば確実にroot奪取までたどり着く。
ツールの使用でエラーが出ても、何が足りないのかちゃんとエラー表示で教えてくれる。
マジでハンパないクオリティーの高さ。
毎回同じ事を言ってますが、fi01さんには本当に感謝しています!

追記:使用したツール(全てfi01さん作成)
https://github.com/android-rooting-tools/android_get_essential_address
https://github.com/android-rooting-tools/android_device_database
https://github.com/android-rooting-tools/android_device_database_utils
https://github.com/fi01/backdoor_mmap_tools
http://pastebin.com/eNmraGYN

まず、device.dbをdevice_databaseから持ってきて、端末の/data/local/tmpにpush。
device_database_utilsのsqlite3とimport_address.shを端末の/data/local/tmpにpush。
SH-06Eの01.00.08のroot取得アドレス定義を、SH-06E_01.00.08.txtと言う名前で/data/local/tmpにpush。
get_essential_addressをコンパイル、出来たものを端末の/data/local/tmpにpush。
adb shellにて、/data/local/tmp/get_essential_addoressを実行。
/data/local/tmp/import_address.shを実行。
そうすると、device.dbが出来上がる(はず)。
このdevice.dbは、fi01さんのツールでは必ず必要なので重要。

:追記ここまで


あと、このワンクリを使用するに当たっての注意点は、
・途中で「ホーム画面がみえてから続行」と書かれているところは、ちゃんとホーム画面が見えてから続行すること
・自動でsystem.imgをマウントさせるために2回再起動を繰り返すようにしてるので、もしかするとループになる事があるかもしれない
・実行は自己責任で行うこと

ってところかな。。。
他にも不安なところはあるけど、何度もテストしたので大丈夫かと。

もしこのワンクリを使ってもroot奪取できない場合は報告ください。
手動でのrootの取り方を書くので。
ちゃんと動作したと言う報告もコメントもらえると嬉しいです。

余談だけど、自分のSH-06Eがあったらな・・・と思う今日この頃w

追記:
重要なことを書き忘れていた。
自分は、01.00.07から01.00.08にアプデするときに、/data/local/onBootだけ削除して再起動後行った。
adb shell rm /data/local/tmp/onBoot
adb reboot
この後にアプデを行った。

root奪取後のアプデは、文鎮の危険が高いので自己責任で
08でもroot権欲しい人は、くれぐれもVpnFakerをアンインストールしないように注意。
あと、このブログにあるsh06e_rooted_toolsのunroot作業は、01.00.07環境下で実行すると、VpnFakerもアンインストールしちゃうので注意。
sh06e_rooted_toolsでunroot>アプデ
これをすると、VpnFakerもアンインされて、root取れなくなりますよと言うこと。

と、そういうわけで、楽しいrooted生活を~^^

SH-06E 01.00.08 root

SH-06Eのアプデが来て、ビルド番号が01.00.08になったようで、
今までのワンクリではroot奪取が出来なくなった。

自分のテストできる端末で一応root取得できたので、時間があるときにワンクリ作ってUPしようと思ってるのだけど、時間が無いので、自分がroot取得した時に使用したファイルを置いておく。

全てfi01さんのツールを使っている。
backdoor mmap toolsは使わずに、unlock security moduleと、単独のrun_root_shellをビルドして使った。
多分その二つがあれば、あとは普通にroot奪取までいけると思うので、ワンクリ必要ない人はどうぞ。
※device.dbを置いておくのをすっかり忘れw

ron_root_shell

unlock security module

device.db

普通に上の2個のツールだけでroot奪取できる人は、fi01さんのツイートでのヒントで自力で必要ツールを作れるとは思うけど、一応UPしといた。
device.dbは、/data/local/tmpに置く。
これを置かないと、各ツールは動作しない。
ほんとごめんなさい^^;


自分がやったことは、上の2つのツールを使用し、その後system.imgを再作成、
それで、system.imgマウントしてsu置いただけ。
昼休み中に急いでぐちゃぐちゃやったから、autoexec.shとか、onBootとか書き換えてたけど忘れちゃったw

ワンクリできたらまたUPします。
時間があるときにやるのでいつになるかは分からないけど近日中に。

ではでは。

SH-06E root system.img自動マウント

前回system.imgの自動マウントの件を書いたが、コメントで要望があったのでワンクリにして見た。
内容も結構変えて、再起動ループにならないようにしつこいほど対策をしたw
なので無駄な部分が多いけど、ループには陥らないと思う。

↓DLはこちら↓
mountsys_auto.zip

ファイルをDL後、解凍、readme.txtをよく読み自己責任にて実行すること。


シェルスクリプトの内容はこちら
SH-06E_system.img_automount

不具合とかあったらコメントください。

ではでは。

SH-06E root system.imgのマウント2

fi01さんが解明してくださいました。
SH-06Eにて散々色々やってきた、system.imgのマウントなのだが、
ついにPCもADBも使わずにマウントできるようになった。

毎度の事ながら、fi01さんには感謝の気持ちしかありません。
ありがとうございます。

詳しくは、fi01さんのTwitterを見てください。


自分なりに考えてやってみたところ、うまく動いたので方法を晒してみる。
今更ながら、Github登録したので活用してみるw

ワンクリ作ってもいいのだけど、たまには方法だけで^^;
要望あればワンクリ作りますので、コメでどうぞ。

一応最後まで読んでから自己責任にて実行すること。

SH-06E_system.img_mount
https://gist.github.com/tozionsdoor/8344891


ページ飛んで、左側のDownload GistボタンでファイルをDL出来る。
圧縮形式がtar.gzなので、WinPCの場合解凍ソフトをインスコする等して解凍する。

解凍して出てきた、autoexec.sh、onBoot、mountsysを
adb pushで、/data/local/tmpにコピー。
suになって、/data/local/tmp/autoexec.shを/data/localにコピー。
3つのファイルのパーミッションを755に変更。
SH-06Eの再起動。

これで再起動が終わって、ちょっとするともう一度再起動がかかり(zygoteの再起動)、
再起動が終わると正しくsystem.imgがマウントされた状態になっている。

uevent_helperへの記入をechoで行っているのだけど、
これが正しい方法かどうかは全くもってわからないw
さらに、uevent_helperのバックアップも取らないでecho > しちゃったので、
元の内容もわからなくなっちゃったwww
軽率極まりない^^;
まあ、一応ちゃんと動いてるって事で。。。
uevent_helperのバックアップは取ってからやった方がいいのかな。と思うw


ファイルの設置は以下で。
※解凍先がC:\sh06e\mountsysと想定
※su出来ない場合は、run_root_shellで対応すること

cd C:\SH06E\mountsys
adb push autoexec.sh /data/local/tmp/
adb push onBoot /data/local/tmp/
adb push mountsys /data/local/tmp/
adb shell
su    #suできない場合は/data/local/tmp/run_root_shell
cd /data/local/tmp
chmod 755 ./onBoot
chmod 755 ./mountsys
cp ./autoexec.sh /data/local
chmod 755 ./autoexec.sh

以上でファイルの設置は終了。
上に続けて、rebootと打っても良い(再起動がかかる)。

無いと思うけど、不具合あったらごめんなさい。
自己責任にて行うこと。^^


話は全然違うんだけど、SH-06E高所から落としてお亡くなりに・・・^^;
機種代まだまだ残ってるんだけど、機種変しちゃった。
ずっとSharp製の端末使ってたんだけど、勇気を出してGalaxyNote3にw
仕事使用だと、超便利。
rootとると、knoxってのに1フラグたっちゃってお財布とか使えなくなるらしいので、しばらく様子見。
XDAで盛んに挑戦してるみたいだから、そのうち解決されると信じて・・・w

まあ、まだSH-06Eでテストできる環境にはあるので、何かあればテストして載せたいと思います。
ではでは。

プロフィール

tozionsdoor

Author:tozionsdoor
ただ書くだけ。スクショとか取るの面倒。貼るのも面倒w

検索フォーム
FC2カウンター
最新記事 5件
最新コメント
月別アーカイブ
カテゴリ
リンク
QRコード
QR
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。