約 5,569,092 件
https://w.atwiki.jp/auroot/pages/31.html
IS12SH ROOT化 SHBreak、ISTweak、をインストールします。 「庵怒露慰怒」http //marijuana.ddo.jp/is01/index.php?moddir=downloads action=single cid=3 lid=44 1.現在のカーネルのバックアップを取る SHBreakにて、Breakボタンを押す。もう一度起動してCopy AU ISTweakにてSU有効。 端末エミュレータを起動。 以下のコマンドを順に実行(Enter押下) su cat /dev/mtd/mtd3ro /data/local/recovery.img cat /dev/mtd/mtd0ro /data/local/boot.img mtd0が通常のbootイメージ、mtd3がリカバリー用のイメージとなります。 このバックアップは各自で管理してください。 2.boot.imgの編集 data/localにコピーしたboot.imgをPCへ移動 バイナリエディタで開く。 autoexec.shをサービスとして実行させるための変更を行う。 変更点 変更済みイメージ 変更したら別名(mtd02.binとする)で保存し、IS12SHのdata/localへコピー 3.nandlock解除、カーネル焼き IS12SHにて作業。一時ルートが取れてない場合は再びSHBreakとISTweakでSU有効。 nandunlockshspamp、flash_image、 autoexec.shと一連のファイル群をdata/localへ保存 nandunlockshspamp,flash_image,autoexec.shのパーミッションを755に変更 adb接続で、以下のコマンド実行 su cd data/local ./nandunlockshspamp 0xc08a9a88 y ./flash_image recovery ./mtd02.bin (失敗したらもう一度) reboot recovery 再起動後、通常のandroidが起動すれば成功です。 4.Root まずSuperuser.apkをインストールしましょう。 Rootの切り替えはIS03rootswitcherが使えます。ボタンひとつでroot有効、無効切り替え可能。 カーネルはDropBoxで公開しています。 5.その後 MIYABI解除をやってみたところ、不安定すぎていつの間にか電源断になっていました。でも、とにかくできたことはできた! .MIYABIの解除 boot.imgをバイナリエディタで開きます。 次の2つのHexValを検索します。 002F73797374656D2F00 (文字列だと./system/.) 0073797374656D00 (文字列だと.system.) すると、./system/.が一ヶ所、.system.が二ヶ所ヒットすると思います。 この./system/.と、ramdisk領域で無い方の.system.の2つを何か別のものに書き換えます。 するとMIYABIが解除されます。
https://w.atwiki.jp/yk2010/pages/29.html
IS05 SHARP Mobile .
https://w.atwiki.jp/tshibuki/pages/14.html
au IS05 (sharp) www.sharp.co.jp/products/is05/ www.au.kddi.com/seihin/archive/kishu_archive.html ja.wikipedia.org/wiki/IS05 画面キャプチャ:電源ボタン+HOMEキー(家のアイコン) screen shotフォルダにpng形式で保存される クイック FMトランスミッター FMトランスミッターをワンタッチで起動するアプリ https //play.google.com/store/apps/details?id=funa.fmtransmitter
https://w.atwiki.jp/todolist/pages/27.html
Kindle Fire HDX 7" 13.3.1.0 ADBドライバをダウンロードする。 http //forum.xda-developers.com/attachment.php?attachmentid=2335068 d=1382148556 インストールする。(解凍して実行、Windowsを再起動)
https://w.atwiki.jp/003005root/pages/19.html
root kit root kit最新版 旧版 rootkitを使う前の準備 最新版 2012/07/13版以降は、それまでと違いカスタムイメージを自炊する方法を使っています boot/recoveryのオリジナル状態でのバックアップが必要です。 よくわからない・自信がない方は、様子見しといたほうがいいかもしれません。 2013/08/31 003SH/005SH/DM009SH Mod 作者 ダウンロード http //chisa.dtdns.net/005sh/src/file87.tar 元ファイル名 file86.tar 12/08/28 003SH/005SH/DM009SH 作者 radi_sh ◆w66DTUAjabhm ダウンロード http //chisa.dtdns.net/005sh/src/file54.lzma 元ファイル名 rootkit_20120828.tar.lzma ハッシュ値 CRC32 c26afff5 MD5 794b6c0b186dacd29313904d15b65190 SHA-1 6b3d3dee43b7edbbfe4e0ef7fc12755f1c57e8a0 12/08/28用 007SH対応ファイル 作者 radi_sh ◆w66DTUAjabhm ダウンロード http //chisa.dtdns.net/005sh/src/file55.lzma 元ファイル名 007sh-rootkitadd_20120831.tar.lzma ハッシュ値 CRC32 b8f62e7f MD5 f84754cd8c9f8155d398c6310b0af79c SHA-1 ef7484ccbd3d3de7fd18dec8208fd8e400ac3fd2 旧版 2012/06/23 003SH/005SH/DM009SH リカバリーキット/簡易リカバリー機能付 作者 radi_sh ◆w66DTUAjabhm ダウンロード http //chisa.dtdns.net/005sh/src/file48.lzma 元ファイル名 003sh_005sh_dm009sh-rootkit_20120623.tar.lzma ハッシュ値 CRC32 E489AB2D MD5 522F25F2BC453262CEBD787F1D0902EE SHA-1 1D4F5212A15E8D971F20DD384A057E7CFE454D65 rootkitを使う前の準備 1. USBドライバをインストールする(未インストールの場合) 各機種用のドライバダンロードページリンク一覧 https //sh-dev.sharp.co.jp/android/modules/driver/list.php 2. ADB USBドライバをインストールする(未インストールの場合) SHARP共通 ADB USBドライバ https //sh-dev.sharp.co.jp/android/modules/driver/ 3. スマホの設定メニューから[アプリケーション]→[開発]の順に開き、[USBデバッグ]にチェックを付ける 注意:USBデバッグを有効化するとロックされた状態でもadbを使ってPCから侵入できるので使わないときは無効化しておく。 下準備が終わったらrootkitをダウンロード、アーカイブ内のstart.cmdを実行することでrootkitが動く。 念のためにハッシュ値を確認する。
https://w.atwiki.jp/ft701w/pages/20.html
※rootを取る行為は保証対象外になります。rootを取ったのが原因で壊れても保証が受けられないのはもちろん、初期不良でもrootを取れば保証対象外となりますので十分注意してください。 ※万が一失敗しても自分で対処できる人だけ実行してください 1.タブレットのバージョンアップ(最新FW-005) http //www.frontier-k.co.jp/direct/support/s_info_120120.aspx 2.Android SDKとadb接続用ドライバのインストール adb接続する 3.root化+マーケット導入 superoneclick+ESファイルエクスプローラによるroot その他root化参考リンク http //blog.livedoor.jp/youjinbou/archives/52847709.html http //emuonpsp.info/?p=277
https://w.atwiki.jp/qjthj/pages/19.html
ベースバンドバージョン5014.1906.12でのroot権限取得方法 手順- 念のためにリカバリーモードからsystem update ↓ gingerbreakでroot取得 ↓ ソフトウェアアップデート 基本的にはこれだけです。 現状ではアップデート後にシステムファイルを弄れないのでsuバイナリの導入などはソフトウェアアップデート前に済ませておいた方がいいです。 IS04やIS06の手法でrw状態でのマウントが可能になるかもしれませんが分かりません。 あまり手を加えすぎると文鎮化する可能性があるので現状で満足している人はアップデートするメリットがほとんどないです。
https://w.atwiki.jp/auroot/pages/2.html
合計: - 今日: - 昨日: - ケータイ(au) HTC evo IS03 IS04 IS06 IS11S acro IS12S acro HD ISW11SC IS12SH IS11T ISW11M ISW11F IS12F ISW13HT ケータイ(docomo) Galaxy S (SC-02B) Galaxy S2 Galaxy S2 LTE Galaxy S3台湾版 Galaxy S3 GALAXY NEXS GALAXY Note XPERIA acro XPERIA PLAY XPERIA GX XPERIA SX Xperia GX SO-04D iOS iOS 5.1.1 タブレット au xoom Kindle fire Kindle fire HD GALAXY Tab SC-01C Galaxy Tab 7.0 Plus Galaxy Tab 10.1 SC-01D IdeaPad Tablet A1 / IdeaPad Tablet A1 Arrows Tab LTE F-01D ipad / ipad2 Novo7 Paladin Nexus7 Nexus7 4.2 その他 adbの使い方 アプリ(tools) root後アプリ flash nexus7 個人輸入 root化用語 ドラクエ 練習用 ここを編集
https://w.atwiki.jp/is01next/pages/24.html
■asroot2 その1 flashrec - Project Hosting on Google Code (own*.c) http //code.google.com/p/flashrec/source/browse/#svn/trunk/android-root flashrec - Revision 37 /trunk http //flashrec.googlecode.com/svn/trunk/ 819 これのown*.cを書き換えるのはどうだろ。 http //code.google.com/p/flashrec/source/browse/#svn/trunk/android-root 825 819 asrootもasroot2も、Android1.5時代の脆弱性で、すでに修正されてるっぽい asroot2に関してはHTC Hero用のを落としてきたからわからんけど 831 825 ソースからコンパイルしないとダメだよ (特にカーネル部分は)。 ソースのダウンロードはここから。 svn checkout http //flashrec.googlecode.com/svn/trunk/ flashrec RageAgainstTheCageは権限迂回でroot取ってるだけだからカーネル空間へは入れないはず。 これがダメなら誰も試していない別の脆弱性を探すしかないかも。 836 831 ソース読んで確認した。このパッチあてられてないからasroot2は動くはず。 http //git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ad3960243e55320d74195fb85c975e0a8cc4466c 839 836 の件、カーネルバージョンに合わせた構造体のメンバの調整が必要なので、 include/linux/pipe_fs_i.h と突合せ (wait.hとlist.hとspinlock_types.hとspinlock_types_up.hにも依存)したけども、 2620と構造変わってないっぽい。 841 asroot2をIS01のカーネルヘッダを使ってコンパイルしてみたけど、 $ ./asroot2_is01 /system/bin/sh [+] Using newer pipe_inode_info layout Opening /proc/2656/fd/3 ってなって止まったまま 何が悪いんだろ? 842 840 C言語とバイナリの知識が必要になるね。 841 レース・コンディションが起きるまで待つ必要がある。けど、あまり長くかかるなら、うまくいってないかも。 845 842 3分くらい放置してみたけどダメだった 846 845 うーむ…ちょっと調べてみる。 847 誰か同じようにテストしてくれると助かる 848 845-846 exploit理解。 NULL付近にデータ突っ込んで、NULL参照されたときにそれが読み出されるようになってる。 何故突っ込めるかは理解してないけど、クラッシュしてないからそこの問題じゃないはず。 credsの構造体が異なるっぽい。own2.cのincludeのところに #include linux/cred.h を追加してcreds- を current- cred- に置き換えると良い予感がするが、 ちゃんと読んでないのでダメかも。 849 848 get_rootまるまる置き換える必要あるか。こんな感じで。 int get_root(struct pipe_inode_info *pipe, struct pipe_buffer *buf) { current- cred- uid = current- cred- euid = 0; current- cred- gid = current- cred- egid = 0; got_root = 1; return -ENOSYS; } 850 848 attribute指定がNULLに配置するためのカギっぽい x86ならmmap()とか使ったりする必要があるけどARMならこれでいいっぽい 構造体の件を試したいけど、時間がない… ■asroot2 その2 982 昔調査したasroot2について、再度調査してみた。 前は使えないと判断されたけど、再度試したところHTC Hero用のasroot2がIS01でも使えることが判明した。 ログはこちら。 http //codepad.org/Mj1UlYex 987 982 Pipeのアレ、前にカーネル逆アセして確認したけど対策されて無さそうだったので 動かないという報告が不思議だった。 これってカーネル空間で任意のコード実行だから、module_disable無効化できると思う。 01.00.10でも動くといいね。 988 987 insmod+ -f 989 988 言葉足らずでした。 goroh_kun氏の見つけた穴が塞がれるとinit.rcでmodule_disableが有効化されて insmodが出来なくなる。 その場合に備えて別の方法があれば良いなと。 カーネル空間のメモリ書き換えが出来れば良いので、これが代替策として使えるかと。 990 NULLにデータをマップする必要があるので、別の方法でrootに権限昇格して、mmap_min_addrを0にする必要がある。 あと、何回かやらないと成功しない。 991 どうやら誤報っぽいです。 au公式のカーネルに戻したら、HTC Heroのasroot2が動かなくなりました。 カーネルを逆アセンブルして調査する必要がありそうです。 993 991 の件ですが、調査した結果、原因が分かりました。 pipe関連のexploitは、/proc/ pid /fd以下にあるパイプへのリンクを参照します。 アクセスする際、proc_fd_access_allowed()で権限があるかどうかチェックされます。 チェックにはptrace_may_access()が使用されていて、これがLSMに引っかかり、アクセスができません。 別のアプローチがあるかもしれませんが、それについては調査中です。 しかし、arege_master氏のinsmod+があるので、これ以上の調査は不要かもしれません。 18 前スレ989さん insmod+は-fでmodules_disabledをバイパスします。 goroh_kunさんが一番でしたので、後続である私にできることをと考え、 プランBとして掘削を継続してました。本当は、skype対応のアップデート ぐらいまで引っ張りたかったのですけども。 そんな訳で、少なくともskype対応までには私の穴も塞がれそうですので、 プランCの準備もしないとならないかな。 現状、先人のハッカーさん方へ礼儀を欠いた状態でして、Acknowledgements も含めたソースを後日公開します。 しかし、穴塞ぎの対応がこうも早いとは…掘削作業も共同してやる必要が あるかもしれません。 NVさんとは密談したいかもw 21 18 どこかでチャットでもやりますか? ※insmod参照
https://w.atwiki.jp/auroot/pages/48.html
Nexus 7のブートローダーアンロック / ClockworkModリカバリのインストール / root化の手順 Google I/Oカンファレンスで発表されたNexus 7。 発表された翌日にはNexus 7をroot化する方法が公開されていました。 http //matome.naver.jp/odai/2134700988775428801 以下はRootzWikiに掲載されていたroot化手順です。 root化手順は、ClockworkModリカバリを導入し、 SuperSUバイナリを導入するというオーソドックスなもの。 この手順ではブートローダーのロックを解除する必要があります。 ロックを解除するとデータは全て消去されるのでご注意を。 また、端末のroot化は製品保障が無効となるので自己責任の下で行うようにしてください。 ブートローダーのロック解除 1. Nexus 7のUSBデバッグをONにする。 2. Nexus 7をPCに接続し、次のコマンドを実行する。 adb reboot bootloader (ブートローダーに入った後) fastboot oem unlock 3. 「Yes」にカーソルを合せてPowerボタンを押す。 ロックの解除が完了。 この操作を行うと端末内のデータが全て消去される。 ClockworkModリカバリの導入 1. こちらで配布されているClockworkModリカバリをPCにダウンロード。 ファイル名は「CWM-grouper-recovery.img」 http //rootzwiki.com/topic/28544-guide-nexus-7-bootloadersrecoveriesradios-placeholder/#entry764329 2. ブートローダー上で次のコマンドを実行 fastboot flash recovery CWM-grouper-recovery.img 3. この後Nexus 7をブートすると、リカバリが標準のものに上書きされてしまうらしく、 それ防止するためにNexus 7を起動する前にリカバリモードに入り、次の操作を行う。 4. ClockworkModリカバリ上で、”mounts and storage”→”mount /system”を選択。 5. PC上にて、次のコマンドを実行する。 adb shell cd /system mv recovery-from-boot.p recovery-from-boot.bak SuperSUの導入(root化) 1. こちらで配布されているSuperSUバイナリをダウンロードし Neus 7の/sdcardに保存。ファイル名は「JB-SuperSU.zip」。 http //rootzwiki.com/topic/28585-cwmeasyroot-nexus-7/ 2. ClockworkModリカバリ上で、”install zip form /sdcard”→ ”choose zip from sdcard”→”JB-SuperSU.zip”を選択。 確認画面で再度”JB-SuperSU.zip”を選択し、インストールする。 ”reboot system now”でリブート。 以上で完了するそうです。Nexus 7が手に入りしだい、手順を確認します。 Nexus 7のroot化とCWMの導入 Androidを改造するに当たって基本のroot化、そしてCWM(ClockWorkMod Recovery)というカスタムリカバリーを導入する方法です。 Xdaにそれを簡単に可能にするためのツールが公開されているのでそれを利用します。 まずは、 [ToolKit] Nexus 7 one click root tool ! http //forum.xda-developers.com/showthread.php?t=1742919 にアクセスし、DOWNLOAD以下のURLからファイルをダウンロードしてください。 現在(7月9日)の最新バージョンはver.1.1で、直接「ここ」からでもダウンロードできます。 ファイルをダウンロードしたらそれ(Nexus-7-root-toolkit)を解凍し、driversフォルダに ある「drivers (32bit).exe」か「drivers (64bit).exe」のうち貴方のPCにあったどちらかを インストールしてください。(もしわからなければコンピュータを開き、 プロパティを確認すれば判断することが出来ます。) その後 Nexus 7をPCと接続し、「root.exe」を実行すればroot化され、 CWMが導入されているので完了です。 ※注意点としては、これを実行するとNexus 7のすべてのデータが消去されてしまうので Nexus 7を購入後直ぐにやるか、バックアップしてから行なってください。 Nexus 7をオーバークロックする ステップ1のroot化とCWMの導入が完了したら、Nexus 7をオーバークロックするのは非常に簡単です。 [KERNEL] [3.1.10] [OC@1.5GHz/OV/insecure/init.d] Atlantis R1 http //forum.xda-developers.com/showthread.php?t=1745983 にアクセスし、Attached Filesから「atlantis_r1_n7_grouper_signed.zip」を ダウンロードしてください。 次にNexus 7にそのファイルをコピーし、 CWMを起動させます 。 Nexus 7のCWMの起動手順はいろいろな方法がありますが、電源を一回切って 「ボリューム上と電源ボタンの長押し」で起動することができます。 CWMが起動したら、ボリュームキーの上下で移動し、「install zip from sdcard」から 先ほどのファイルを適用するだけで完了です。 オーバークロックカーネルが適用できたか確認する方法、実際にオーバークロックする方法は、 setCPU等のオーバークロックアプリですることができます。 ちなみに1.5Ghzでquadrantベンチマークを試すと 約4100点までスコアアップしている事がわかります。 Nexus 7のオーバークロックカーネルは、 [KERNEL][3.1.10][EXPERIMENTAL][OC@1.7GHz| Aquaria Kernel for Nexus 7 http //forum.xda-developers.com/showthread.php?t=1757827 のようにCPUを1.7GHzにオーバークロック、GPUを600MHzにオーバークロックする等 もっと大胆な変更をするものも存在するので、端末の限界を超えない範囲で 自分にあった物を選ぶのが肝心です。 Nexus 7を強制的にタブレットUIにする方法 (Nexus 7のbuild.propの書き換え方) Nexus 7はタブレットといいますが、Nexus 7のUIがスマートフォン用になっている事って知っていましたか? 実は7インチという微妙なサイズなので縦を基本に使用することを想定しているようで、 実際にNexus 7のPVやレビュー動画を見ても大体が縦にして使用しています。 しかし、中には横を中心とした「タブレットUI」で使用してみたいという方もいると思うので 今回はNexus 7のUIをタブレットモードにする方法を紹介します。 root取得済みの端末限定です。 build.propとはrootを取得した人のほとんどの方が弄ったことがあると思いますが、 端末の様々な情報が設定されているとても重要なファイルです。 十分に注意して行なってください。 1. ESファイルマネージャーやrootエクスプローラー等のファイルエクスプローラーをインストールします。 2. システム領域にアクセス後、systemフォルダーがあるので開きます。 3. build.propというファイルがあるので、ESテキストエディター等で開きます。 4. "ro.sf.lcd_density"までスクロールし、LCD Density(画面密度)の値を170以下に変更します (元の値は213) 5. メニューボタンを押してファイルを保存します。 6. Nexus 7を再起動します。 手順は非常に簡単で、元に戻したい時は元の値の213に変更し再起動するだけです。 注意点としては極端にLCD Densityの値を下げないことです。CWMリカバリー等でロムの バックアップをしておけば安心ですが、下手をすると端末が起動しないこともあります。 Nexus 7でSDカード、USBメモリを使いたいなら「StickMount」でUSBホスト化 Nexus 7でSDカード、USBメモリを使用するには「USBホスト」機能に対応してないといけません。 Nexus 7では標準で外部記憶装置に対応したUSBホスト機能は備わっていませんが、 root化しStickMountというアプリを使えば簡単にSDカード、USBメモリといった 外部記憶装置を接続し、使用することができるようになります。 Nexus 7とUSBメモリを接続するためにOTGケーブルを用意してください。 OTGケーブルは上記のような通常のUSBメスとmicroUSBオスに対応したのが必要です。 これさえあればマウスや、キーボード、ゲームコントローラーなども接続できるようになります。 Nexus 7を外部メモリに対応したUSBホスト機能にさせるためにStickMountをインストールしてください。 https //play.google.com/store/apps/details?id=eu.chainfire.stickmount このアプリはrooted機専用のアプリなのでroot権限が必要になります。 このアプリをインストールしたら、OTGケーブルをNexus 7に接続し、USBメモリ等をOTGケーブルに挿します。その後はStickMountにroot権限を与えるだけです。 外部記憶装置は「/sdcard/usbStorage/」下にマウントされるのでESファイルエクスプローラー等の ファイル管理ソフトや、QuickPic等の画像管理ソフトを使用してアクセスしてください。 また、SDカードを使用したいならUSBカードリーダーを使って接続してください。USBハブを使用すれば、 キーボードやマウス、USBメモリ等を同時に接続することも可能です。 右のようなUSBハブ+USBカードリーダーのようなものを使うと持ち運びにも便利です。 ちなみにですが、この方法を使えばNexus 7以外にもAndroid 3.0、4.0以上のバージョンの端末なら 同じようにしてSDカード、USBメモリを使用することが可能です。 Nexus 7で前面カメラ(インカメラ)を使用できる「Camera Launcher for Nexus 7」 https //play.google.com/store/apps/details?id=com.modaco.cameralauncher Camera Launcher for Nexus 7はその名の通り、Nexus 7にカメラのランチャーを追加するアプリです。Gallery3D.Google.apkからカメラ機能を呼び出しているそうで、 このアプリ自体がカメラアプリではありません。 マーケットからアプリをインストールするだけなので、 ファイルの書き換え等の複雑な作業をすることなくカメラを使用することができます。 画質に関しては、Nexus 7の前面カメラが120万画素なのでお世辞にも良い画質ではありませんが、 Jelly Beanの標準アプリとだけあって「写真撮影」、「動画撮影」、「パノラマ撮影」などが ひと通り出来るのでアプリの完成度は高いと思います。 アプリの容量も21kとかなり軽量なのでインストールしておいて損はないでしょう。 . 引用元のタイトルとリンク Nexus 7のRoot化方法、CWM導入手順、オーバークロックする方法 http //blog.livedoor.jp/smartall/archives/11119285.html Nexus 7を強制的にタブレットUIにする方法(Nexus 7のbuild.propの書き換え方) http //blog.livedoor.jp/smartall/archives/10849145.html Nexus 7でSDカード、USBメモリを使いたいなら「StickMount」でUSBホスト化しよう http //blog.livedoor.jp/smartall/archives/12312330.html Nexus 7で前面カメラ(インカメラ)を使用できる「Camera Launcher for Nexus 7」 http //blog.livedoor.jp/smartall/archives/12215392.html .