【ROM焼き】 docomo ARROWS V F-04E root01 122 :
SIM無しさん :2013/11/05(火) 22:54:33.56 ID:6O1ad46S
123 :
SIM無しさん :2013/11/06(水) 13:20:43.93 ID:2FHn8s7x
祝! OSアプデ記念age!
124 :
SIM無しさん :2013/11/07(木) 00:16:15.97 ID:G88nrHyV
今更V15R32Cのルートが取れたって言っても需要ないよね 明日4.2来るっぽいし 4.2来たらまたがんばるかぁ
125 :
sage :2013/11/09(土) 15:04:17.06 ID:7Qa0sQQz
4.2来ない
126 :
SIM無しさん :2013/11/09(土) 15:05:05.92 ID:7Qa0sQQz
寝ぼけて上げてしもた。すまん
127 :
SIM無しさん :2013/11/09(土) 15:37:19.70 ID:nHOy/27p
バージョンアップなら週明けにくるよ
128 :
SIM無しさん :2013/11/14(木) 21:30:59.85 ID:Ci9dRAF+
来ないね
129 :
SIM無しさん :2013/11/17(日) 05:10:18.35 ID:+aGCzNvi
V15R32Dのroot化まだ?
130 :
SIM無しさん :2013/11/18(月) 16:51:03.15 ID:dJn1ix4N
18氏の方法でdatabaseに追記するビルド番号をV15R32Dに変えてビルドしてみたけどダメだった
131 :
SIM無しさん :2013/11/18(月) 22:07:10.22 ID:kQe1rbB2
てす
132 :
SIM無しさん :2013/11/18(月) 22:10:24.84 ID:kQe1rbB2
133 :
SIM無しさん :2013/11/19(火) 22:54:10.52 ID:AB76W7IA
134 :
SIM無しさん :2013/11/19(火) 23:34:08.77 ID:jJQVcxh8
break_setresuidの実行のところでSegmentation Fault(Core dumped)出る。。
135 :
SIM無しさん :2013/11/20(水) 03:07:08.26 ID:bxWyD0Ru
V14R31Cの時にsuperuserで許可したアプリならV15R32Dにした後でもroot権限使えるんだよなあ
>>132 ,133のでもいけそうな気がするけどなんでできないんだろう
136 :
SIM無しさん :2013/11/28(木) 10:16:16.01 ID:G8NrUWzA
本日無事、当機種のOSのバージョンアップが開始されましたのでご報告いたします。 ありがとうございました。
どうですか? root取れそうですか?
138 :
SIM無しさん :2013/11/28(木) 22:19:50.61 ID:HGe6vCXz
>>137 >>18 の方法でV08R39A用に書き換えてみましたが、break_setresuidを実行したところでcore dumpedでエラーが出てしまいます。
>>138 これでカーネルダンプが取れるかテスト出来ますか?
www1.axfc.net/u/3100934.zip
adb push ipsock_dump /data/local/tmp
adb shell chmod 755 /data/local/tmp/ipsock_dump
adb shell /data/local/tmp/ipsock_dump
数分待つと終わります。
adb pull /data/local/tmp/kernel.dump
これで約32MBのkernel.dumpが取れたら成功です。
/system/build.propと共に上げて下さい。
140 :
SIM無しさん :2013/11/29(金) 00:41:05.33 ID:eAOneSwa
>>139 お願いします
www1.axfc.net/u/3101346.rar
これでrootが取れると思います。 www1.axfc.net/u/3101622.zip - 準備 adb push install_backdoor /data/local/tmp adb shell chmod 755 /data/local/tmp/install_backdoor adb push unlock_lsm_fjsec /data/local/tmp adb shell chmod 755 /data/local/tmp/unlock_lsm_fjsec adb push run_root_shell /data/local/tmp adb shell chmod 755 /data/local/tmp/run_root_shell - root権限取得 始めに adb shell /data/local/tmp/install_backdoor LSM解除 adb shell /data/local/tmp/unlock_lsm_fjsec 一時root取得 adb shell /data/local/tmp/run_root_shell 後始末 adb shell /data/local/tmp/install_backdoor -u
142 :
SIM無しさん :2013/11/29(金) 16:10:39.46 ID:eAOneSwa
>>141 結果です。これでも取れないようです…
C:\Users\flum>cd desktop
C:\Users\flum\Desktop>cd backdoor_mmap_tools
C:\Users\flum\Desktop\backdoor_mmap_tools>adb push install_backdoor /data/local/
tmp
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
1268 KB/s (114284 bytes in 0.088s)
C:\Users\flum\Desktop\backdoor_mmap_tools>adb shell chmod 755 /data/local/tmp/in
stall_backdoor
C:\Users\flum\Desktop\backdoor_mmap_tools>adb push unlock_lsm_fjsec /data/local/
tmp
1097 KB/s (38196 bytes in 0.034s)
C:\Users\flum\Desktop\backdoor_mmap_tools>adb shell chmod 755 /data/local/tmp/un
lock_lsm_fjsec
C:\Users\flum\Desktop\backdoor_mmap_tools>adb push run_root_shell /data/local/tm
p
1192 KB/s (46424 bytes in 0.038s)
C:\Users\flum\Desktop\backdoor_mmap_tools>adb shell chmod 755 /data/local/tmp/ru
n_root_shell
C:\Users\flum\Desktop\backdoor_mmap_tools>adb shell
shell@android:/ $ /data/local/tmp/install_backdoor
/data/local/tmp/install_backdoor
Attempt acdb exploit...
F-04E (V08R39A) is not supported.
Attempt put_user exploit...
install_mmap: success
shell@android:/ $ /data/local/tmp/unlock_lsm_fjsec
/data/local/tmp/unlock_lsm_fjsec
security_ops = 0xc0a8a8e0
bprm_set_creds_func <fjsec_bprm_set_creds>: not found
0 functions are fixed.
0 functions are modified.
Failed to unlock LSM protect.
1|shell@android:/ $ /data/local/tmp/run_root_shell
/data/local/tmp/run_root_shell
shell@android:/ # /data/local/tmp/install_backdoor -u
/data/local/tmp/install_backdoor -u
shell@android:/ # mount -o rw,remount /dev/block/stl9 /system
mount -o rw,remount /dev/block/stl9 /system
mount: Operation not permitted
255|shell@android:/ #
最後に#になってるのはV14R31Cの時に許可した名残?だと思います
>>142 rootは取れていますが、LSMの解除に失敗しているため、
monutが使えていない様です。
こちらでもう一度試してみて頂けないですか?
www1.axfc.net/u/3101806.zip
144 :
SIM無しさん :2013/11/29(金) 18:29:53.15 ID:eAOneSwa
>>143 結果変わらずLSM解除で失敗してしまうようです
security_ops = 0xc0a8a8e0
bprm_set_creds_func <fjsec_bprm_set_creds>: not found
0 functions are fixed.
0 functions are modified.
Failed to unlock LSM protect.
145 :
SIM無しさん :2013/12/02(月) 13:35:30.40 ID:PzmaaW1d
shell@android:/data/local/tmp # ./unlock_lsm_fjsec ./unlock_lsm_fjsec security_ops = 0xc0af1088 bprm_set_creds_func <fjsec_bprm_set_creds>: not found 0xc0af1094 = 0xc02033b4 <cap_ptrace_access_check> 0xc0af1098 = 0xc020b1d8 <fjsec_ptrace_traceme> 0xc0af109c = 0xc020ba70 <fjsec_ptrace_request_check> 0xc0af10a0 = 0xc0203460 <cap_capget> 0xc0af10a4 = 0xc02034b4 <cap_capset> 0xc0af10a8 = 0xc02032d0 <cap_capable> 0xc0af10ac = 0xc0205b9c <cap_quotactl> 0xc0af10b0 = 0xc0205bb0 <cap_quota_on> 0xc0af10b4 = 0xc0205b88 <cap_syslog> 0xc0af10b8 = 0xc0203390 <cap_settime> 0xc0af10bc = 0xc02041fc <cap_vm_enough_memory> 0xc0af10c0 = 0xc0203968 <cap_bprm_set_creds> 0xc0af10c4 = 0xc0205bc4 <cap_bprm_check_security> 0xc0af10c8 = 0xc0203c2c <cap_bprm_secureexec> 0xc0af10cc = 0xc0205bd8 <cap_bprm_committing_creds> 0xc0af10d0 = 0xc0205be8 <cap_bprm_committed_creds> 0xc0af10d4 = 0xc0205bf8 <cap_sb_alloc_security> 0xc0af10d8 = 0xc0205c0c <cap_sb_free_security> 0xc0af10dc = 0xc0205c1c <cap_sb_copy_data> 0xc0af10e0 = 0xc0205c30 <cap_sb_remount> 0xc0af10e4 = 0xc0205c44 <cap_sb_kern_mount> 0xc0af10e8 = 0xc0205c58 <cap_sb_show_options> 0xc0af10ec = 0xc0205c6c <cap_sb_statfs> 0xc0af10f0 = 0xc020dbfc <fjsec_sb_mount> 0xc0af10f4 = 0xc020e564 <fjsec_sb_umount> 0xc0af10f8 = 0xc020e730 <fjsec_sb_pivotroot> 0xc0af10fc = 0xc0206314 <cap_sb_set_mnt_opts> 0xc0af1100 = 0xc0205c80 <cap_sb_clone_mnt_opts> 0xc0af1104 = 0xc0205c90 <cap_sb_parse_opts_str> 0xc0af1108 = 0xc020d4c8 <fjsec_path_unlink> 0xc0af110c = 0xc020cb78 <fjsec_path_mkdir> 0xc0af1110 = 0xc020cb20 <fjsec_path_rmdir> 0xc0af1114 = 0xc020e2d8 <fjsec_path_mknod> 0xc0af1118 = 0xc020cac8 <fjsec_path_truncate> 0xc0af111c = 0xc020d290 <fjsec_path_symlink> 0xc0af1120 = 0xc020cf54 <fjsec_path_link> 0xc0af1124 = 0xc020cbd0 <fjsec_path_rename>
146 :
SIM無しさん :2013/12/02(月) 13:36:01.15 ID:PzmaaW1d
0xc0af1128 = 0xc020eb38 <fjsec_path_chmod> 0xc0af112c = 0xc020edd0 <fjsec_path_chown> 0xc0af1130 = 0xc020e380 <fjsec_path_chroot> 0xc0af1134 = 0xc0205ca4 <cap_inode_alloc_security> 0xc0af1138 = 0xc0205cb8 <cap_inode_free_security> 0xc0af113c = 0xc0205cc8 <cap_inode_init_security> 0xc0af1140 = 0xc0205cdc <cap_inode_create> 0xc0af1144 = 0xc0205cf0 <cap_inode_link> 0xc0af1148 = 0xc0205d04 <cap_inode_unlink> 0xc0af114c = 0xc0205d18 <cap_inode_symlink> 0xc0af1150 = 0xc0205d2c <cap_inode_mkdir> 0xc0af1154 = 0xc0205d40 <cap_inode_rmdir> 0xc0af1158 = 0xc0205d54 <cap_inode_mknod> 0xc0af115c = 0xc0205d68 <cap_inode_rename> 0xc0af1160 = 0xc0205d7c <cap_inode_readlink> 0xc0af1164 = 0xc0205d90 <cap_inode_follow_link> 0xc0af1168 = 0xc0205da4 <cap_inode_permission> 0xc0af116c = 0xc0205db8 <cap_inode_setattr> 0xc0af1170 = 0xc0205dcc <cap_inode_getattr> 0xc0af1174 = 0xc0203cc4 <cap_inode_setxattr> 0xc0af1178 = 0xc0205de0 <cap_inode_post_setxattr> 0xc0af117c = 0xc0205df0 <cap_inode_getxattr> 0xc0af1180 = 0xc0205e04 <cap_inode_listxattr> 0xc0af1184 = 0xc0203d40 <cap_inode_removexattr> 0xc0af1188 = 0xc020363c <cap_inode_need_killpriv> 0xc0af118c = 0xc0203688 <cap_inode_killpriv> 0xc0af1190 = 0xc0205e18 <cap_inode_getsecurity> 0xc0af1194 = 0xc0205e2c <cap_inode_setsecurity> 0xc0af1198 = 0xc0205e40 <cap_inode_listsecurity> 0xc0af119c = 0xc0205e54 <cap_inode_getsecid> 0xc0af11a0 = 0xc020d6fc <fjsec_file_permission> 0xc0af11a4 = 0xc0205e6c <cap_file_alloc_security> 0xc0af11a8 = 0xc0205e80 <cap_file_free_security> 0xc0af11ac = 0xc0205e90 <cap_file_ioctl> 0xc0af11b0 = 0xc020d9f8 <fjsec_file_mmap> 0xc0af11b4 = 0xc0205ea4 <cap_file_mprotect> 0xc0af11b8 = 0xc0205eb8 <cap_file_lock> 0xc0af11bc = 0xc0205ecc <cap_file_fcntl> 0xc0af11c0 = 0xc0205ee0 <cap_file_set_fowner> 0xc0af11c4 = 0xc0205ef4 <cap_file_send_sigiotask> 0xc0af11c8 = 0xc0205f08 <cap_file_receive> 0xc0af11cc = 0xc020c528 <fjsec_dentry_open> 0xc0af11d0 = 0xc0205f1c <cap_task_create> 0xc0af11d4 = 0xc0205f30 <cap_cred_alloc_blank> 0xc0af11d8 = 0xc0205f44 <cap_cred_free> 0xc0af11dc = 0xc0205f54 <cap_cred_prepare> 0xc0af11e0 = 0xc0205f68 <cap_cred_transfer> 0xc0af11e4 = 0xc0205f78 <cap_kernel_act_as> 0xc0af11e8 = 0xc0205f8c <cap_kernel_create_files_as> 0xc0af11ec = 0xc0205fa0 <cap_kernel_module_request> 0xc0af11f0 = 0xc020b4f8 <fjsec_kernel_load_module> 0xc0af11f4 = 0xc0203dbc <cap_task_fix_setuid> 0xc0af11f8 = 0xc0205fb4 <cap_task_setpgid> 0xc0af11fc = 0xc0205fc8 <cap_task_getpgid> 0xc0af1200 = 0xc0205fdc <cap_task_getsid> 0xc0af1204 = 0xc0205ff0 <cap_task_getsecid> 0xc0af1208 = 0xc0203ffc <cap_task_setnice> 0xc0af120c = 0xc0203fe8 <cap_task_setioprio>
147 :
SIM無しさん :2013/12/02(月) 13:36:34.33 ID:PzmaaW1d
0xc0af1210 = 0xc0206008 <cap_task_getioprio> 0xc0af1214 = 0xc020601c <cap_task_setrlimit> 0xc0af1218 = 0xc0203fd4 <cap_task_setscheduler> 0xc0af121c = 0xc0206030 <cap_task_getscheduler> 0xc0af1220 = 0xc0206044 <cap_task_movememory> 0xc0af1224 = 0xc020606c <cap_task_kill> 0xc0af1228 = 0xc0206058 <cap_task_wait> 0xc0af122c = 0xc0204010 <cap_task_prctl> 0xc0af1230 = 0xc0206080 <cap_task_to_inode> 0xc0af1234 = 0xc0206090 <cap_ipc_permission> 0xc0af1238 = 0xc02060a4 <cap_ipc_getsecid> 0xc0af123c = 0xc02060bc <cap_msg_msg_alloc_security> 0xc0af1240 = 0xc02060d0 <cap_msg_msg_free_security> 0xc0af1244 = 0xc02060e0 <cap_msg_queue_alloc_security> 0xc0af1248 = 0xc02060f4 <cap_msg_queue_free_security> 0xc0af124c = 0xc0206104 <cap_msg_queue_associate> 0xc0af1250 = 0xc0206118 <cap_msg_queue_msgctl> 0xc0af1254 = 0xc020612c <cap_msg_queue_msgsnd> 0xc0af1258 = 0xc0206140 <cap_msg_queue_msgrcv> 0xc0af125c = 0xc0206154 <cap_shm_alloc_security> 0xc0af1260 = 0xc0206168 <cap_shm_free_security> 0xc0af1264 = 0xc0206178 <cap_shm_associate> 0xc0af1268 = 0xc020618c <cap_shm_shmctl> 0xc0af126c = 0xc02061a0 <cap_shm_shmat> 0xc0af1270 = 0xc02061b4 <cap_sem_alloc_security> 0xc0af1274 = 0xc02061c8 <cap_sem_free_security> 0xc0af1278 = 0xc02061d8 <cap_sem_associate> 0xc0af127c = 0xc02061ec <cap_sem_semctl> 0xc0af1280 = 0xc0206200 <cap_sem_semop> 0xc0af1284 = 0xc02032bc <cap_netlink_send> 0xc0af1288 = 0xc02031e4 <cap_netlink_recv> 0xc0af128c = 0xc0206214 <cap_d_instantiate> 0xc0af1290 = 0xc0206224 <cap_getprocattr> 0xc0af1294 = 0xc0206238 <cap_setprocattr> 0xc0af1298 = 0xc020624c <cap_secid_to_secctx> 0xc0af129c = 0xc0206260 <cap_secctx_to_secid> 0xc0af12a0 = 0xc0206278 <cap_release_secctx> 0xc0af12a4 = 0xc0206288 <cap_inode_notifysecctx> 0xc0af12a8 = 0xc020629c <cap_inode_setsecctx> 0xc0af12ac = 0xc02062b0 <cap_inode_getsecctx> 0xc0af12b0 = 0xc02062c4 <cap_key_alloc> 0xc0af12b4 = 0xc02062d8 <cap_key_free> 0xc0af12b8 = 0xc02062e8 <cap_key_permission> 0xc0af12bc = 0xc02062fc <cap_key_getsecurity> 20 functions are fixed. 0 functions are modified. Failed to unlock LSM protect. 1|shell@android:/data/local/tmp # mount -o rw,remount /dev/block/stl9 /system mount -o rw,remount /dev/block/stl9 /system
148 :
SIM無しさん :2013/12/03(火) 13:19:30.93 ID:VtYy+Ray
V08R39A用root化方法
※自己責任でお願いします。
SDK必須です
これを作ってくださったfi01様に感謝です。
1、
ttp://www1.axfc.net/u/3104868.zipからファイルをダウンロードして展開 2、cmdから展開したフォルダに移動して
>>141 のコマンドを実行
- 準備
adb push install_backdoor /data/local/tmp
adb shell chmod 755 /data/local/tmp/install_backdoor
adb push unlock_lsm_fjsec /data/local/tmp
adb shell chmod 755 /data/local/tmp/unlock_lsm_fjsec
adb push run_root_shell /data/local/tmp
adb shell chmod 755 /data/local/tmp/run_root_shell
- root権限取得
始めに
adb shell /data/local/tmp/install_backdoor
LSM解除
adb shell /data/local/tmp/unlock_lsm_fjsec
一時root取得
adb shell /data/local/tmp/run_root_shell
後始末
adb shell /data/local/tmp/install_backdoor -u
これでrootが取れますが、
端末側からだと権限がアプリに委譲できない?
supersuerでもsupersuでもrootアクセスが確認できません。
apkをsystemに移動してもだめでした。
149 :
SIM無しさん :2013/12/09(月) 00:08:54.45 ID:S97fpSIR
アップデート後のroot化はまだ問題ありってこと?
150 :
SIM無しさん :2013/12/09(月) 00:26:24.01 ID:e8BAyNK/
ファイル見てないけどsu入れてなくね?
151 :
SIM無しさん :2013/12/13(金) 03:31:42.13 ID:38DT0KIO
過疎
152 :
SIM無しさん :2013/12/14(土) 23:28:51.27 ID:kktA3PNa
その後どうなったんだ?
153 :
SIM無しさん :2013/12/15(日) 01:59:20.88 ID:stcQGU6k
どうにもなってないよ 依然としてアプリに権限渡らん
154 :
SIM無しさん :2013/12/21(土) 16:44:28.77 ID:tb9ufD+c
V14R31CでRoot化してたんだが、不正改造エラーで V15R32Dにアップデートできない。。 すまないが、誰かV15R32Cのbuild.propとgps.conf を持ってたらもらえないか? バックアップしてるつもりがされてなかったので。 当方、18氏の方法でRoot化後に弄ったのは以下。 ・GPS周り(gps.conf)、意味がなかったが。 ・host (adaway) ・チタニウム、XposedとApp settings のインストール 何を見て不正改造と判断しているんだろうか? とりあえずsu、busyboxの削除はやってみたが、ダメだった。。
155 :
SIM無しさん :2013/12/21(土) 20:14:17.22 ID:/uIvB9gb
どう考えたってXposedだろ
156 :
SIM無しさん :2013/12/22(日) 10:54:31.75 ID:EGFnKaKZ
>>155 ありがとう。
そう思ってXposedとapp settingsを
クリンナップ、アンインストール後に
suをアンインストールしてみたがダメ。
大人しく4.0で使うしかないか…
157 :
SIM無しさん :2014/01/01(水) 17:32:10.71 ID:PR2IbxgT
あけおめ。 spモード規制解除されたようで。 154だが、どなたかアドバイスもらえまいか。 図々しくて申し訳ないが。。
158 :
SIM無しさん :2014/01/08(水) 12:06:08.23 ID:gDrKhdjn
SPモード再び規制開始です。 一旦ageておきます。
159 :
SIM無しさん :2014/01/19(日) 13:41:28.12 ID:iyZZW0kF
160 :
SIM無しさん :2014/01/22(水) 19:43:11.12 ID:qKJzXpQd
消えてるね あげてもいいんだろうか
161 :
SIM無しさん :2014/02/11(火) 17:03:49.10 ID:9RW7ACDN
過疎ってるな とりあえず保守
162 :
SIM無しさん :2014/02/17(月) 22:00:18.72 ID:L3pz35Lz
>>157 BusyBoxからアンインストールした?
そうしないと端末に痕跡が残るとかなんとか
163 :
SIM無しさん :2014/03/05(水) 00:01:32.58 ID:MTDg+/lx
俺のはrootとったままbusyboxとかも突っ込んだままアプデできたけどな
164 :
SIM無しさん :2014/03/17(月) 14:38:00.26 ID:Gd0RVLTA
写真がちょっともやもやする
165 :
SIM無しさん :2014/04/10(木) 21:27:09.47 ID:j977icGC
一旦age
166 :
SIM無しさん :2014/05/19(月) 13:53:28.55 ID:bhBItulk
age
167 :
SIM無しさん :2014/06/11(水) 19:16:08.02 ID:3SPHqBm3
V10R41Aってroot化できるのかな
168 :
SIM無しさん :2014/06/13(金) 09:56:51.15 ID:GpDrLxyT
169 :
SIM無しさん :2014/06/23(月) 18:02:41.76 ID:mXlDb/kV
Android 4.2.2のrootまだっすか。
170 :
SIM無しさん :2014/07/12(土) 06:18:54.30 ID:8WKYNXMg
upしないのかよ
171 :
SIM無しさん :
2014/07/12(土) 13:31:29.25 ID:HVBezPgk towelrootでいけるんちゃうか