【ROM焼き】Arrows X/Z F-05D ISW11F(T-01D)
940 :
SIM無しさん:2013/11/11(月) 21:51:34.73 ID:6viMR2Ce
ISW11Fならfi01氏のVpnfakerを使用する方法の方が確実じゃない?
必須のICSB.encは
>>932が上げてるし
941 :
SIM無しさん:2013/11/11(月) 21:58:48.36 ID:S/xiff8J
fi01氏って未だに
>>638の2行目抜けてるのかね
気付かず飛ばして2回も失敗しとる……
これからやり直すけど今日中に終わってほしいなぁ
コマンドプロンプトからからならauか_suでrootになれるんだけど、
VpnDialogからはPermission Denind言われるorz
942 :
SIM無しさん:2013/11/12(火) 00:41:26.27 ID:Pv9E8XZA
943 :
SIM無しさん:2013/11/12(火) 22:54:23.10 ID:DULuhxgy
情弱ながとってたメモが参考になれば
基本ここの通り ://gist.github.com/fi01/5597558
違うのは4か所加筆があった
1に
/sdcard/external_sd/prgにICS1C.encを置いて
リカバリ(メニュー+バック+電源) SystemUpdate
encは消えるのでPCに残しておく
3と4の間に
/data/local/tmp/busybox cp -p /data/local/tmp/VpnFaker.apk /data/app/VpnFaker.apk
chmod 644 /data/app/VpnFaker.apk
9に
ケータイアップデートではなく
/sdcard/external_sd/prgにICS1C.encを置いて
リカバリ(メニュー+バック+電源)
SystemUpdate
最後に
VpnFaker.apkのインスト失敗solidexplorerを使って入れた
superSUを入れた
たぶんつまづいた所を加筆したんだと思う
9950697の脆弱性を使えばfj_hdcp_helperが使えるだろうから、
V27R47Iで直接rootが取れるんじゃないかな。
945 :
SIM無しさん:2013/11/13(水) 16:36:00.40 ID:YKLsnxNY
V23R41Kなんだが、V25にアップデートするにはISW11F_TO_SP_ICSBを
どこに置けばいい?
System updateができない。
まとめをtwitterの方に書きましたが、やはり9950697を使ったらV27R47Iで直接rootが取れました。
947 :
SIM無しさん:2013/11/13(水) 20:24:08.72 ID:qrapMbR6
遂にv27でもroot奪取してしまわれたのか、恐ろしいお方じゃ……
今後は畏敬の念をもってfi01閣下とお呼び致しまする
948 :
526:2013/11/14(木) 01:00:00.01 ID:MjEKTP7r
>>946 ISW11F、V27R47Iにて動作確認しました。
手順通りコマンド入力し、system権限取れました
そこからrun_root_shellでroot権限奪取成功しました。
ありがとうございます。
949 :
526:2013/11/14(木) 01:03:07.25 ID:MjEKTP7r
ICSB必要なくなったので、公開やめました
950 :
SIM無しさん:2013/11/17(日) 15:11:35.97 ID:6wTbL0P9
T-01Dでテザリング(mvno)しようと思い
custom_settings.xmlを書き換えようとおもったのですが
custom_settings.xmlがありません
どうすればテザリングできますか?
951 :
SIM無しさん:2013/11/18(月) 00:21:56.47 ID:vdn6c5RM
V27から直取得の快哉の声が聞こえんな
凡人には出来ない?
952 :
SIM無しさん:2013/11/18(月) 01:10:46.22 ID:Wu73hDlz
朗報だけど如何せんもうユーザーが残ってない
953 :
SIM無しさん:2013/11/18(月) 17:17:19.24 ID:N70C5yW+
本スレには随分居るのに……
954 :
SIM無しさん:2013/11/18(月) 17:59:53.34 ID:ft4afcFk
一つ前でも特に不具合ないしな。下手にいじって文鎮化のリスクを侵すこともないし。
955 :
526:2013/11/18(月) 19:03:37.84 ID:Dn36Pjji
>>951 出来ましたって言ってるじゃないですか。
956 :
SIM無しさん:2013/11/18(月) 20:28:10.97 ID:N70C5yW+
957 :
526:2013/11/18(月) 20:44:11.99 ID:Dn36Pjji
>>956 凡人です、いや人並みですらないですよw
折角fi01さんが手順を公開してくれたのですし、挑戦してみましょう。
まぁ、自己責任ですけどね……
958 :
SIM無しさん:2013/11/21(木) 07:28:43.96 ID:liopMBX/
今更だけど、Googlemapようやく表示がきれいになったね
長かった…
959 :
SIM無しさん:2013/11/24(日) 18:18:06.55 ID:DWuJmbxM
誰かT-02Dでrootを取ってくれる神はいらっしゃいませんか・・・
>>959 この機種は兄弟機はないのでしょうか?
このスレでやるのが良いかどうか分からないので、もし可能なら
Twitterの方へお願いします。
bootイメージさえ取れればrootが取れると思うのですが、とりあえず
全く情報が無いと解析しようが無いので/systemをtarで固めた物は
用意出来ますか?
961 :
SIM無しさん:2013/11/24(日) 21:45:15.73 ID:DWuJmbxM
>>960 返信ありがとうございます!(Twitterの垢がないためすいません)
WikipediaではF-10Dの兄弟機種(下位機種)となっているようです。(T-01DはSoCがTI社製の為、exploitの流用ができなさそうです)
とりあえずshell権限でアクセスできる範囲内で/systemを固めてみました。
/dev/block/platform/msm_sdcc.1/by-name以下のブロックデバイスにはshell権限ではアクセスできないため
パーティションは抜けませんでした。
参考になるかわかりませんが、パーティション構造は、
aboot:abost:appsst1:appsst2:appsst3:boot:cache:dic:fota:fota2:fsg:grow:kernellog:misc:mmdata
modem:modemst1:modemst2:pad:persist:persist2:recovery:rpm:sbl1:sbl2:sbl3:ssd:sst:system:tombstones:tz:userdata
となっています。
/systemのtarは後でURLを張ります。(回線が遅いんですいません・・・)
ちなみにls -l /devの結果も/systemのtar玉と一緒に同梱してあります。
962 :
SIM無しさん:2013/11/24(日) 22:25:31.65 ID:DWuJmbxM
/systemのtarです。
www1.axfc.net/u/3097530?key=t-02d
>>961 ダンプありがとうございました。
明日中身を調べてみようと思います。
多分JDBを使う事になると思うので、JDKを入れておいて下さい。
あと一点確認をお願いします。
/system/etc/usf_post_boot.sh があるので、ここが使えると楽が出来そうです。
この結果はどうなりますか?
adb shell ls -l /data/usf
964 :
SIM無しさん:2013/11/25(月) 00:24:49.84 ID:kfqjetgM
>>963 adb shell ls -l /data/usfの結果は
/data/usf: No such file or directory
となります。
965 :
SIM無しさん:2013/11/25(月) 00:47:37.77 ID:FBQ5WwaB
素直な人だな、ls -l usf* ってやって。
966 :
SIM無しさん:2013/11/25(月) 12:01:13.66 ID:xbRcqwPU
>>964 goroh_kunさんが見つけてくれた方法でカーネルダンプを取得してみましょう。
ちょっと実行に時間はかかりますが、これを実行すると /data/local/tmp/kernel.dump
というファイル(32MB)が出来ると思うので、それを上げて頂けませんか?
www1.axfc.net/u/3098024.zip
968 :
SIM無しさん:2013/11/25(月) 12:20:37.18 ID:zgH+UzOa
やってみれば?
>>964 ダンプツールを差し替えました。
こちらでお願いします。
www1.axfc.net/u/3098038.zip
970 :
SIM無しさん:2013/11/25(月) 16:08:38.32 ID:kfqjetgM
>>969 実行しましたが、kernel.dumpが正しく出ていないのか、0byteになります。
ログは、
oabi_utime(): ret =-38 errno=0(Success)
となります。(実行権限は777と755両方でやりました)
>>970 駄目でしたか。残念。。。
今日は作業出来そうも無いので、別のやり方を考えてみます。
うまくダンプが取れるところまで出来るか分かりませんが下記を試して頂けませんか?
system権限を取得。
www1.axfc.net/u/3099166.zip
system権限からbootのダンプを取得
www1.axfc.net/u/3099167.zip
973 :
SIM無しさん:2013/11/26(火) 21:38:30.55 ID:SO1oK/n1
>>972 system権限は取得できましたが、bootのダンプはできませんでした。
system@android:/ $ /data/local/tmp/getroot.sh
link failed File exists
system@android:/ $ cat /sys/kernel/uevent_helper
となり何も出力されず、wifiや画面のon/offをやってもダンプは生成されませんでした。
>>973 system権限は取れましたが、property/.tempは修正済みのようです。
次はこちらをお願いします。
www1.axfc.net/u/3099389.zip
975 :
SIM無しさん:2013/11/26(火) 22:50:46.63 ID:SO1oK/n1
>>974 $ cat /sys/kernel/uevent_helper
/data/local/tmp/dumpboot.sh
となっているため、脆弱性は使えているみたいですが、肝心のダンプファイルが20byteしか生成されませんでした。
何回か繰り替えしましたが、同じでした。
>>975 もう少しでダンプが取れそうです。
ダンプを行うスクリプトに問題がありました。
/data/local/tmp/dumpboot.shを下記の内容に差し替えて下さい。
#!/system/bin/sh
cd /data/local/tmp
./busybox test -f ./boot.img.gz && exit 0
./busybox dd if=/dev/block/platform/msm_sdcc.1/by-name/boot | ./busybox gzip -c > ./boot.img.gz
差し替えたら失敗したダンプを削除して下さい。
rm /data/local/tmp/boot.img.gz
>>975 ダンプファイルboot.img.gzが出来ていれば、ダンプスクリプトdumpboot.shが
実行されているのは間違えないので、あとはスクリプト次第だと思います。
ダンプスクリプトはroot権限で実行されるので、ダンプファイルのオーナーも
rootになっているはずです。
その辺りも確認してみて下さい。
もし
>>976でも上手くダンプが出来ない様ならダンプスクリプトを試行錯誤
してみて下さい。
uevent_helperが設定済みならダンプスクリプトの修正とダンプファイルの
削除を行えば、スクリプトが再実行されます。
あとは上手くダンプが取れない場合はLSMによりブロックされている可能性も
あります。
その場合はスクリプトの最後に
dmesg > /data/local/tmp/dmesg.txt
を追加して内容を確認してみると良いと思います。
978 :
SIM無しさん:2013/11/27(水) 08:17:09.48 ID:R9lDJU7A
>>976 ダンプ成功しました!
www1.axfc.net/u/3099809?key=t-02d
>>978 お疲れ様でした。
ダンプの内容を確認しました。
ツールの方を対応させますので、しばらくお待ち下さい。
>>978 カーネルダンプから求めたアドレスを定義してツールをビルドしました。
www1.axfc.net/u/3099872.zip
使い方:
1. 準備
install_backdoorを実行
2. LSM解除
unlock_lsm_fjsec
3. 一時ルートでシェルを起動
run_root_shell
4. 最後に後始末
install_backdoor -u
981 :
SIM無しさん:2013/11/27(水) 13:09:34.50 ID:R9lDJU7A
>>980 root化・LSM解除ともに成功です!
本当にありがとうございました!
ラーメン奢りたい気分です!
後、気になる点があるのですが、suを/system/xbinにインストールして永久root化したのですが
adb接続中に突如切れて、"device is offline"が頻発します。
もしかしたら私の環境が悪いだけかもしれないので、root化・LSM解除が原因とは言い切れませんが・・・
982 :
SIM無しさん:2013/11/27(水) 17:44:03.42 ID:R9lDJU7A
追情報です。
abootを解析していたところ、"oem unlock"に反応することがわかったのでrootシェルで
"reboot bootloader"を実行し、fastbootに移行後、"oem unlock"をやってみたところ、ブートローダーのアンロックができることがわかりました。
まだ何も確認をしていないのでアンロックができたとは言い切れませんが・・・
>>981 お疲れ様でした。
offlineはいつ頃から発生でしょうか?
再起動しても発生するならrootと関係ないかも知れませんね。
>>982 え!?本当ですか?
getprop ro.boot.authorized_kernel
この結果はどうでしょう?
lockedならtrue、unlockedなら未設定のはずです。
984 :
SIM無しさん:2013/11/27(水) 18:59:06.83 ID:R9lDJU7A
>>983 どうやらケーブルが悪かったようです。
別の物に変えたら直りました。
"oem unlock"は受け付けてはいるようですが、アンロックまではできていなかったようです。
985 :
SIM無しさん:2013/11/27(水) 19:14:15.08 ID:R9lDJU7A
fastbootでもチェックできることがわかったのでやってみました。
"fastboot oem device-info"
の結果が
...
(bootloader) Device tampered: false
(bootloader) Device unlocked: true
OKAY [ 0.000s]
finished. total time: 0.000s
でした。
tamperedというのがよくわかりませんが、解除されているようです。
アンロック前のdevice-infoの結果は持っていないので最初から解除されていたかもしれませんが。
>>985 おお、良い感じですね。
tamperedはlockedで署名不一致なイメージでブートしようとすると
セットされるはずです。
fastbootから署名なしカーネルが起動出来たら神機ですね。
お礼を忘れていました。
すみません。
このスレと直接関係の無いT-02Dでスレを占領してしまっているにも
係わらず、静かに見守って下さる住民の皆様、ありがとうございます。
今のrun_root_shell並びにbackdoor_mmap_toolsはISW11Fでもsystem権限が
無くてもroot&LSMが解除出来るようになっています。
これからrootを取りたい方は使ってみて下さい。
988 :
SIM無しさん:2013/11/28(木) 16:18:58.44 ID:ibJ9b02S
保守
989 :
SIM無しさん:
関係のないT-02Dの為にrootを取ってくれたfi01さんとそれを見守ってくれた皆さんありがとうございます!
さらに追記ですが、兄弟機種である101Fでもfastbootを試してみました。
するとtamperedとunlocked共にfalseでした。
どうやら再起動すると"unlocked=true"が"unlocked=false"に変わってしまうようです。
恐らく何処かでセキュリティが掛かっているせいで、設定が保存されていないようです。