【ROM焼き】Arrows X/Z F-05D ISW11F(T-01D)

このエントリーをはてなブックマークに追加
940SIM無しさん:2013/11/11(月) 21:51:34.73 ID:6viMR2Ce
ISW11Fならfi01氏のVpnfakerを使用する方法の方が確実じゃない?
必須のICSB.encは>>932が上げてるし
941SIM無しさん:2013/11/11(月) 21:58:48.36 ID:S/xiff8J
fi01氏って未だに>>638の2行目抜けてるのかね
気付かず飛ばして2回も失敗しとる……
これからやり直すけど今日中に終わってほしいなぁ

コマンドプロンプトからからならauか_suでrootになれるんだけど、
VpnDialogからはPermission Denind言われるorz
942SIM無しさん:2013/11/12(火) 00:41:26.27 ID:Pv9E8XZA
結局失敗した……
こんな具合なんですが、どこがまずいのやら……
ttp://i.imgur.com/yfugMFm.png
ttp://i.imgur.com/5SC9NcQ.png
943SIM無しさん:2013/11/12(火) 22:54:23.10 ID:DULuhxgy
情弱ながとってたメモが参考になれば

基本ここの通り ://gist.github.com/fi01/5597558
違うのは4か所加筆があった

1に
/sdcard/external_sd/prgにICS1C.encを置いて
リカバリ(メニュー+バック+電源) SystemUpdate
encは消えるのでPCに残しておく

3と4の間に
/data/local/tmp/busybox cp -p /data/local/tmp/VpnFaker.apk /data/app/VpnFaker.apk
chmod 644 /data/app/VpnFaker.apk

9に
ケータイアップデートではなく
/sdcard/external_sd/prgにICS1C.encを置いて
リカバリ(メニュー+バック+電源)
SystemUpdate

最後に
VpnFaker.apkのインスト失敗solidexplorerを使って入れた
superSUを入れた

たぶんつまづいた所を加筆したんだと思う
944fi01 ◆w.f0Q9VCUk :2013/11/13(水) 00:00:01.30 ID:oBsJTyLq
9950697の脆弱性を使えばfj_hdcp_helperが使えるだろうから、
V27R47Iで直接rootが取れるんじゃないかな。
945SIM無しさん:2013/11/13(水) 16:36:00.40 ID:YKLsnxNY
V23R41Kなんだが、V25にアップデートするにはISW11F_TO_SP_ICSBを
どこに置けばいい?
System updateができない。
946fi01 ◆w.f0Q9VCUk :2013/11/13(水) 18:09:18.14 ID:yRUB8oA1
まとめをtwitterの方に書きましたが、やはり9950697を使ったらV27R47Iで直接rootが取れました。
947SIM無しさん:2013/11/13(水) 20:24:08.72 ID:qrapMbR6
遂にv27でもroot奪取してしまわれたのか、恐ろしいお方じゃ……
今後は畏敬の念をもってfi01閣下とお呼び致しまする
948526:2013/11/14(木) 01:00:00.01 ID:MjEKTP7r
>>946
ISW11F、V27R47Iにて動作確認しました。

手順通りコマンド入力し、system権限取れました

そこからrun_root_shellでroot権限奪取成功しました。

ありがとうございます。
949526:2013/11/14(木) 01:03:07.25 ID:MjEKTP7r
ICSB必要なくなったので、公開やめました
950SIM無しさん:2013/11/17(日) 15:11:35.97 ID:6wTbL0P9
T-01Dでテザリング(mvno)しようと思い
custom_settings.xmlを書き換えようとおもったのですが
custom_settings.xmlがありません
どうすればテザリングできますか?
951SIM無しさん:2013/11/18(月) 00:21:56.47 ID:vdn6c5RM
V27から直取得の快哉の声が聞こえんな
凡人には出来ない?
952SIM無しさん:2013/11/18(月) 01:10:46.22 ID:Wu73hDlz
朗報だけど如何せんもうユーザーが残ってない
953SIM無しさん:2013/11/18(月) 17:17:19.24 ID:N70C5yW+
本スレには随分居るのに……
954SIM無しさん:2013/11/18(月) 17:59:53.34 ID:ft4afcFk
一つ前でも特に不具合ないしな。下手にいじって文鎮化のリスクを侵すこともないし。
955526:2013/11/18(月) 19:03:37.84 ID:Dn36Pjji
>>951
出来ましたって言ってるじゃないですか。
956SIM無しさん:2013/11/18(月) 20:28:10.97 ID:N70C5yW+
>>955
あなたを凡人と言っていいのか悩む
957526:2013/11/18(月) 20:44:11.99 ID:Dn36Pjji
>>956
凡人です、いや人並みですらないですよw

折角fi01さんが手順を公開してくれたのですし、挑戦してみましょう。
まぁ、自己責任ですけどね……
958SIM無しさん:2013/11/21(木) 07:28:43.96 ID:liopMBX/
今更だけど、Googlemapようやく表示がきれいになったね
長かった…
959SIM無しさん:2013/11/24(日) 18:18:06.55 ID:DWuJmbxM
誰かT-02Dでrootを取ってくれる神はいらっしゃいませんか・・・
960fi01 ◆w.f0Q9VCUk :2013/11/24(日) 19:47:03.94 ID:fvhts61j
>>959
この機種は兄弟機はないのでしょうか?
このスレでやるのが良いかどうか分からないので、もし可能なら
Twitterの方へお願いします。
bootイメージさえ取れればrootが取れると思うのですが、とりあえず
全く情報が無いと解析しようが無いので/systemをtarで固めた物は
用意出来ますか?
961SIM無しさん:2013/11/24(日) 21:45:15.73 ID:DWuJmbxM
>>960
返信ありがとうございます!(Twitterの垢がないためすいません)
WikipediaではF-10Dの兄弟機種(下位機種)となっているようです。(T-01DはSoCがTI社製の為、exploitの流用ができなさそうです)
とりあえずshell権限でアクセスできる範囲内で/systemを固めてみました。
/dev/block/platform/msm_sdcc.1/by-name以下のブロックデバイスにはshell権限ではアクセスできないため
パーティションは抜けませんでした。
参考になるかわかりませんが、パーティション構造は、
aboot:abost:appsst1:appsst2:appsst3:boot:cache:dic:fota:fota2:fsg:grow:kernellog:misc:mmdata
modem:modemst1:modemst2:pad:persist:persist2:recovery:rpm:sbl1:sbl2:sbl3:ssd:sst:system:tombstones:tz:userdata
となっています。
/systemのtarは後でURLを張ります。(回線が遅いんですいません・・・)
ちなみにls -l /devの結果も/systemのtar玉と一緒に同梱してあります。
962SIM無しさん:2013/11/24(日) 22:25:31.65 ID:DWuJmbxM
/systemのtarです。
www1.axfc.net/u/3097530?key=t-02d
963fi01 ◆w.f0Q9VCUk :2013/11/24(日) 23:39:23.61 ID:fvhts61j
>>961
ダンプありがとうございました。
明日中身を調べてみようと思います。
多分JDBを使う事になると思うので、JDKを入れておいて下さい。

あと一点確認をお願いします。
/system/etc/usf_post_boot.sh があるので、ここが使えると楽が出来そうです。
この結果はどうなりますか?
adb shell ls -l /data/usf
964SIM無しさん:2013/11/25(月) 00:24:49.84 ID:kfqjetgM
>>963
adb shell ls -l /data/usfの結果は
/data/usf: No such file or directory
となります。
965SIM無しさん:2013/11/25(月) 00:47:37.77 ID:FBQ5WwaB
素直な人だな、ls -l usf* ってやって。
966SIM無しさん:2013/11/25(月) 12:01:13.66 ID:xbRcqwPU
Windows用root化ソフト「Kingo Root」がAndroid 4.3のroot化に対応
http://getnews.jp/archives/462216

これ、どこの端末でもroot取れるよって謳い文句だけど、
これでこのスレの端末のroot取れるんですかね?
967fi01 ◆w.f0Q9VCUk :2013/11/25(月) 12:19:02.13 ID:2Frdx94q
>>964
goroh_kunさんが見つけてくれた方法でカーネルダンプを取得してみましょう。
ちょっと実行に時間はかかりますが、これを実行すると /data/local/tmp/kernel.dump
というファイル(32MB)が出来ると思うので、それを上げて頂けませんか?
www1.axfc.net/u/3098024.zip
968SIM無しさん:2013/11/25(月) 12:20:37.18 ID:zgH+UzOa
やってみれば?
969fi01 ◆w.f0Q9VCUk :2013/11/25(月) 12:53:26.11 ID:2Frdx94q
>>964
ダンプツールを差し替えました。
こちらでお願いします。
www1.axfc.net/u/3098038.zip
970SIM無しさん:2013/11/25(月) 16:08:38.32 ID:kfqjetgM
>>969
実行しましたが、kernel.dumpが正しく出ていないのか、0byteになります。
ログは、
oabi_utime(): ret =-38 errno=0(Success)
となります。(実行権限は777と755両方でやりました)
971fi01 ◆w.f0Q9VCUk :2013/11/25(月) 18:21:58.13 ID:NWWzvpRE
>>970
駄目でしたか。残念。。。
今日は作業出来そうも無いので、別のやり方を考えてみます。
972fi01 ◆w.f0Q9VCUk :2013/11/26(火) 18:39:01.01 ID:x3PuzAlG
うまくダンプが取れるところまで出来るか分かりませんが下記を試して頂けませんか?

system権限を取得。
www1.axfc.net/u/3099166.zip

system権限からbootのダンプを取得
www1.axfc.net/u/3099167.zip
973SIM無しさん:2013/11/26(火) 21:38:30.55 ID:SO1oK/n1
>>972 system権限は取得できましたが、bootのダンプはできませんでした。
system@android:/ $ /data/local/tmp/getroot.sh
link failed File exists
system@android:/ $ cat /sys/kernel/uevent_helper

となり何も出力されず、wifiや画面のon/offをやってもダンプは生成されませんでした。
974fi01 ◆w.f0Q9VCUk :2013/11/26(火) 22:33:22.14 ID:x3PuzAlG
>>973
system権限は取れましたが、property/.tempは修正済みのようです。

次はこちらをお願いします。
www1.axfc.net/u/3099389.zip
975SIM無しさん:2013/11/26(火) 22:50:46.63 ID:SO1oK/n1
>>974
$ cat /sys/kernel/uevent_helper
/data/local/tmp/dumpboot.sh
となっているため、脆弱性は使えているみたいですが、肝心のダンプファイルが20byteしか生成されませんでした。
何回か繰り替えしましたが、同じでした。
976fi01 ◆w.f0Q9VCUk :2013/11/27(水) 02:05:22.82 ID:yiFrrNs/
>>975
もう少しでダンプが取れそうです。

ダンプを行うスクリプトに問題がありました。
/data/local/tmp/dumpboot.shを下記の内容に差し替えて下さい。

#!/system/bin/sh
cd /data/local/tmp
./busybox test -f ./boot.img.gz && exit 0
./busybox dd if=/dev/block/platform/msm_sdcc.1/by-name/boot | ./busybox gzip -c > ./boot.img.gz

差し替えたら失敗したダンプを削除して下さい。
rm /data/local/tmp/boot.img.gz
977fi01 ◆w.f0Q9VCUk :2013/11/27(水) 08:15:10.34 ID:7wxO1tdo
>>975
ダンプファイルboot.img.gzが出来ていれば、ダンプスクリプトdumpboot.shが
実行されているのは間違えないので、あとはスクリプト次第だと思います。
ダンプスクリプトはroot権限で実行されるので、ダンプファイルのオーナーも
rootになっているはずです。
その辺りも確認してみて下さい。

もし>>976でも上手くダンプが出来ない様ならダンプスクリプトを試行錯誤
してみて下さい。
uevent_helperが設定済みならダンプスクリプトの修正とダンプファイルの
削除を行えば、スクリプトが再実行されます。

あとは上手くダンプが取れない場合はLSMによりブロックされている可能性も
あります。
その場合はスクリプトの最後に
dmesg > /data/local/tmp/dmesg.txt
を追加して内容を確認してみると良いと思います。
978SIM無しさん:2013/11/27(水) 08:17:09.48 ID:R9lDJU7A
>>976
ダンプ成功しました!
www1.axfc.net/u/3099809?key=t-02d
979fi01 ◆w.f0Q9VCUk :2013/11/27(水) 08:41:47.89 ID:yiFrrNs/
>>978
お疲れ様でした。
ダンプの内容を確認しました。
ツールの方を対応させますので、しばらくお待ち下さい。
980fi01 ◆w.f0Q9VCUk :2013/11/27(水) 12:26:08.74 ID:Lz+/qjMI
>>978
カーネルダンプから求めたアドレスを定義してツールをビルドしました。
www1.axfc.net/u/3099872.zip

使い方:
1. 準備
 install_backdoorを実行
2. LSM解除
 unlock_lsm_fjsec
3. 一時ルートでシェルを起動
 run_root_shell
4. 最後に後始末
 install_backdoor -u
981SIM無しさん:2013/11/27(水) 13:09:34.50 ID:R9lDJU7A
>>980
root化・LSM解除ともに成功です!
本当にありがとうございました!
ラーメン奢りたい気分です!
後、気になる点があるのですが、suを/system/xbinにインストールして永久root化したのですが
adb接続中に突如切れて、"device is offline"が頻発します。
もしかしたら私の環境が悪いだけかもしれないので、root化・LSM解除が原因とは言い切れませんが・・・
982SIM無しさん:2013/11/27(水) 17:44:03.42 ID:R9lDJU7A
追情報です。
abootを解析していたところ、"oem unlock"に反応することがわかったのでrootシェルで
"reboot bootloader"を実行し、fastbootに移行後、"oem unlock"をやってみたところ、ブートローダーのアンロックができることがわかりました。
まだ何も確認をしていないのでアンロックができたとは言い切れませんが・・・
983fi01 ◆w.f0Q9VCUk :2013/11/27(水) 18:22:38.31 ID:gmBj/sPt
>>981
お疲れ様でした。
offlineはいつ頃から発生でしょうか?
再起動しても発生するならrootと関係ないかも知れませんね。

>>982
え!?本当ですか?
getprop ro.boot.authorized_kernel
この結果はどうでしょう?
lockedならtrue、unlockedなら未設定のはずです。
984SIM無しさん:2013/11/27(水) 18:59:06.83 ID:R9lDJU7A
>>983
どうやらケーブルが悪かったようです。
別の物に変えたら直りました。
"oem unlock"は受け付けてはいるようですが、アンロックまではできていなかったようです。
985SIM無しさん:2013/11/27(水) 19:14:15.08 ID:R9lDJU7A
fastbootでもチェックできることがわかったのでやってみました。
"fastboot oem device-info"
の結果が
...
(bootloader) Device tampered: false
(bootloader) Device unlocked: true
OKAY [ 0.000s]
finished. total time: 0.000s
でした。
tamperedというのがよくわかりませんが、解除されているようです。
アンロック前のdevice-infoの結果は持っていないので最初から解除されていたかもしれませんが。
986fi01 ◆w.f0Q9VCUk :2013/11/27(水) 19:33:05.49 ID:sKAWJOIK
>>985
おお、良い感じですね。
tamperedはlockedで署名不一致なイメージでブートしようとすると
セットされるはずです。
fastbootから署名なしカーネルが起動出来たら神機ですね。
987fi01 ◆w.f0Q9VCUk :2013/11/27(水) 19:43:35.85 ID:fphfvM5O
お礼を忘れていました。
すみません。

このスレと直接関係の無いT-02Dでスレを占領してしまっているにも
係わらず、静かに見守って下さる住民の皆様、ありがとうございます。
今のrun_root_shell並びにbackdoor_mmap_toolsはISW11Fでもsystem権限が
無くてもroot&LSMが解除出来るようになっています。
これからrootを取りたい方は使ってみて下さい。
988SIM無しさん:2013/11/28(木) 16:18:58.44 ID:ibJ9b02S
保守
989SIM無しさん
関係のないT-02Dの為にrootを取ってくれたfi01さんとそれを見守ってくれた皆さんありがとうございます!
さらに追記ですが、兄弟機種である101Fでもfastbootを試してみました。
するとtamperedとunlocked共にfalseでした。
どうやら再起動すると"unlocked=true"が"unlocked=false"に変わってしまうようです。
恐らく何処かでセキュリティが掛かっているせいで、設定が保存されていないようです。