スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

SH-06E 01.00.08 root VpnFaker無し

ほんとに申し訳ないです・・・;;
やっぱりVpnFaker無いと、/dev/msm_acdb権限変更できないからダメなんだ・・・。。。
下のツールは使えません!
ほんとごめんなさい^^;

前記事で、ターミナルエミュレーターでって書いたけど、実際は、Vpndialogのみで実行可能ってことか。。。
ろくにテストもしないで記事UPして申し訳ないです。

また何か思いついたら記事を書こうと思いますw

ではでは


我ながら、なんて頭が悪いんだろうとがっかりするけど、
前記事で、run_root_shellにて仮rootが取れると言うことは、
VpnFakerのインストールもいけるのでは?と仕事作業中に思ったわけで、
ちょっと忙しいので今すぐにとはいかないけど、
時間が取れ次第、VpnFakerのアンイン、再インスコをテストして見ようと思う。

01.00.08にして、最初にroot取ったときも、VpnFakerのsystem権限は使わなかった気もするし、
ほんと、自分でもがっかり。。。w

なので、VpnFakerアンインしちゃった人は、もうちっと待って見てください。
うまくいったらワンクリUPするので。

ではでは、取り急ぎご連絡まで。。。




追記:
テストバージョンUP sh06e_rooted_tools2
<↓↓↓注意↓↓↓>
端末でのテストはしていません。
自分用にUPしておいただけで使用はお勧めしませんが、人柱になろうと言う人はどうぞ。
過去にUPしてある、rooted toolsの一部を変更して、01.00.08に対応したつもり。
変更した部分は、root奪取部分と、unroot部分のみ。
他は一切変えてない。(readmeも変更していない)
もし失敗していても、エラーが出るだけで文鎮にはならないはず。
実行する場合は、完全自己責任にてお願いします。

明日から休みに入るので、家族奉仕の合間にテストできたらテストをして、
root奪取部分だけでもちゃんと動くことを確認したら、再度UPする予定。


SH-06E PC無しでroot非root切り替え

PC無しで、SH-06Eをroot、非rootを切り替える方法を書いてみる。

現在の普通のSH-06Eのrootedといえば、system.imgをマウントさせる方法。
なので、非rootにしたい場合は、system.imgをマウントさせなければいい。
それには、onBootをリネームしてやればいい。

でもrootedの時はsuになって/data/local/tmpにアクセスできるから問題ないんだけど、onBootをリネームして非rootedの状態ではアクセス権の関係で、PC無しでは/data/local/tmp内の変更が出来ない。

だったら、非rootedの状態で仮rootを取ってしまい、/data/local/tmp内の変更を可能にしてやればいい。

と言うわけで、下のファイルをDLして端末内で解凍。
rootshell

解凍したら、中に以下のファイルが入っている。
・readme.txt
・run_root_shell2
・device.db

ファイルの設置は、device.dbを/data/local/tmpに置くのが最低限必要だから、PC無しだったらrootedの時にやっておかないといけない。
ESファイルエクスプローラー等で、device.dbを/data/local/tmpに設置する。

追記:
/data/local/tmp/device.dbは、パーミッション666にする必要があります。
ESファイルエクスプローラー等で、権限の設定をしてください。
読み込み、書き込みを全てチェックします。


あとは、run_root_shell2は、どこに置いておこうが、ターミナルエミュレータ(Vpndialog等)Vpndialogでそれを起動すれば仮rootになれるはず。

一応rootedのうちに、run_root_shell2が正常に動作するかを確認すること。
/data/local/tmp/device.dbが存在して、例えば/sdcard/rootshell/run_root_shell2と設置したとすると、

/sdcard/rootshell/run_root_shell


このコマンドを、ターミナルエミュレータVpndialog上で打ち込むと、正常に動作すると$から#に変わって仮root状態となる。

こんどは、/data/local/tmp/onBootをリネームして、再起動する(非rootedで起動)。
例えば、ESファイルエクスプローラーでonBootを、onBoot.bcとリネームしてSH-06Eを再起動させると言うこと。

VpnFakerが停止したみたいなエラーは出てしまうけど、非rootで起動しているはず。


rootedな起動をしたくなったら、ターミナルエミュレータVpndialogを立ち上げ、以下のコマンドを打っていく。

/sdcard/rootshell/run_root_shell2
cd /data/local/tmp
mv onBoot.bc onBoot


なんのエラーも無く事が進んだら、ちゃんと/data/local/tmp/onBootとなっているはずだけど、一応確認して見る。
上のコマンドに続いて

ls -l /data/local/tmp


このコマンドを打つと、/data/local/tmp内に入っているファイルが羅列されるので、onBootがちゃんと存在するか確認できる。

onBootがちゃんとある事が分かったら、SH-06Eを再起動してやる。
そうすると、ちゃんとrootedな状態での起動が出来ているはず。

注意:
readme.txtもちゃんとしっかり読んでから実行すること。



シェルスクリプトにして、SMnagerとかで動かすと簡単なんだろうけど、テストするのも面倒だったので、要望があったら考えますw
root、非rootの切り替えなんてめったにやるもんじゃないと思うし、コマンド打つのもコマンドに慣れる近道だと思うので。。。

ではでは、頑張って見てください。

SH-06E 01.00.08 root ワンクリ

ワンクリが出来たのでUP。

sh06e_08_root.zip

VpnFakerが既にインストールされている端末のみに対応。
CVE-2013-6282がつぶされちゃったから、onBootからじゃないと/dev/msm_acdbのパーミッションが変更できない。
VpnFakerを使わずにシステム権限が取れる方法があったら教えてください。

自分も危うくVpnFakerをアンインして動作確認するところだったw

device.dbを作るのにあれこれ時間がかかっただけで、やり方がわかってしまえば後はなんてこと無かった。
つくづくfi01さんはすごいと実感した。
ほとんど知識の無い自分にも出来るようにちゃんと説明が書かれているし、順序を追ってやれば確実にroot奪取までたどり着く。
ツールの使用でエラーが出ても、何が足りないのかちゃんとエラー表示で教えてくれる。
マジでハンパないクオリティーの高さ。
毎回同じ事を言ってますが、fi01さんには本当に感謝しています!

追記:使用したツール(全てfi01さん作成)
https://github.com/android-rooting-tools/android_get_essential_address
https://github.com/android-rooting-tools/android_device_database
https://github.com/android-rooting-tools/android_device_database_utils
https://github.com/fi01/backdoor_mmap_tools
http://pastebin.com/eNmraGYN

まず、device.dbをdevice_databaseから持ってきて、端末の/data/local/tmpにpush。
device_database_utilsのsqlite3とimport_address.shを端末の/data/local/tmpにpush。
SH-06Eの01.00.08のroot取得アドレス定義を、SH-06E_01.00.08.txtと言う名前で/data/local/tmpにpush。
get_essential_addressをコンパイル、出来たものを端末の/data/local/tmpにpush。
adb shellにて、/data/local/tmp/get_essential_addoressを実行。
/data/local/tmp/import_address.shを実行。
そうすると、device.dbが出来上がる(はず)。
このdevice.dbは、fi01さんのツールでは必ず必要なので重要。

:追記ここまで


あと、このワンクリを使用するに当たっての注意点は、
・途中で「ホーム画面がみえてから続行」と書かれているところは、ちゃんとホーム画面が見えてから続行すること
・自動でsystem.imgをマウントさせるために2回再起動を繰り返すようにしてるので、もしかするとループになる事があるかもしれない
・実行は自己責任で行うこと

ってところかな。。。
他にも不安なところはあるけど、何度もテストしたので大丈夫かと。

もしこのワンクリを使ってもroot奪取できない場合は報告ください。
手動でのrootの取り方を書くので。
ちゃんと動作したと言う報告もコメントもらえると嬉しいです。

余談だけど、自分のSH-06Eがあったらな・・・と思う今日この頃w

追記:
重要なことを書き忘れていた。
自分は、01.00.07から01.00.08にアプデするときに、/data/local/onBootだけ削除して再起動後行った。
adb shell rm /data/local/tmp/onBoot
adb reboot
この後にアプデを行った。

root奪取後のアプデは、文鎮の危険が高いので自己責任で
08でもroot権欲しい人は、くれぐれもVpnFakerをアンインストールしないように注意。
あと、このブログにあるsh06e_rooted_toolsのunroot作業は、01.00.07環境下で実行すると、VpnFakerもアンインストールしちゃうので注意。
sh06e_rooted_toolsでunroot>アプデ
これをすると、VpnFakerもアンインされて、root取れなくなりますよと言うこと。

と、そういうわけで、楽しいrooted生活を~^^

SH-06E 01.00.08 root

SH-06Eのアプデが来て、ビルド番号が01.00.08になったようで、
今までのワンクリではroot奪取が出来なくなった。

自分のテストできる端末で一応root取得できたので、時間があるときにワンクリ作ってUPしようと思ってるのだけど、時間が無いので、自分がroot取得した時に使用したファイルを置いておく。

全てfi01さんのツールを使っている。
backdoor mmap toolsは使わずに、unlock security moduleと、単独のrun_root_shellをビルドして使った。
多分その二つがあれば、あとは普通にroot奪取までいけると思うので、ワンクリ必要ない人はどうぞ。
※device.dbを置いておくのをすっかり忘れw

ron_root_shell

unlock security module

device.db

普通に上の2個のツールだけでroot奪取できる人は、fi01さんのツイートでのヒントで自力で必要ツールを作れるとは思うけど、一応UPしといた。
device.dbは、/data/local/tmpに置く。
これを置かないと、各ツールは動作しない。
ほんとごめんなさい^^;


自分がやったことは、上の2つのツールを使用し、その後system.imgを再作成、
それで、system.imgマウントしてsu置いただけ。
昼休み中に急いでぐちゃぐちゃやったから、autoexec.shとか、onBootとか書き換えてたけど忘れちゃったw

ワンクリできたらまたUPします。
時間があるときにやるのでいつになるかは分からないけど近日中に。

ではでは。

SC-01F root

え〜、SH-06Eが粉砕し、SC-01Fを使用しているんだけど、なかなか良い。
なんか、root取らなくてもいいかな・・・なんて思っちゃってる自分がいるw

機種代が高くて絶対に文鎮になれないってのもあるけど、Sharp機種と違って何かroot奪取後のイメージがわかない^^;

とは言うものの、毎日チェックしているXDA。
先週辺りからいきなり進展して、制限はあるもののついにFeliCa使用出来るroot奪取法が確立された。
世の中には、ほんとにすごい人がいっぱいいるもんだと改めて思う。

sc-01f_rooted

ROMまで公開されていて、もう誰でも出来る状態・・・

これから一気にいろんなHPやブログで紹介されるんだろうな〜。

やってみたいけど、我慢。
うずうずが止まらなくて、いつかやってしまいそうだけど、ほんと今は我慢・・・w

まだSC-01Fにして間もなくて、全然わかっていないけど、とりあえずma34sさん、HomuHomuさんには感謝します。


自分はCWM導入が安全に出来るようになってからroot奪取に挑戦しようと思ってるけど、次のアプデ(いつになるかわからないけど)まで待てるかな・・・w

プロフィール

tozionsdoor

Author:tozionsdoor
ただ書くだけ。スクショとか取るの面倒。貼るのも面倒w

検索フォーム
FC2カウンター
最新記事 5件
最新コメント
月別アーカイブ
カテゴリ
リンク
QRコード
QR
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。