約 3,980,557 件
https://w.atwiki.jp/is01rebuild/pages/60.html
ソースコードから無線LANをAd-hocモードに対応させる方法です。 external/wpa_supplicant/ctrl.iface.c external/wpa_supplicant/events.c の2ファイルに、下記のパッチを当てます。szym.net/android/wpa_supplicant-ibss.patch diff --git a/ctrl_iface.c b/ctrl_iface.c +#define ANDROID_IBSS_HACK + +#ifdef ANDROID_IBSS_HACK +/// NOTE don t confuse WifiService.parseScanResult +#define ANDROID_IBSS_PREFIX (*) +#define ANDROID_IBSS_PREFIX_LEN 3 +#endif static int wpa_supplicant_global_iface_interfaces(struct wpa_global *global, char *buf, int len); @@ -230,6 +237,13 @@ static int wpa_supplicant_ctrl_iface_status(struct wpa_supplicant *wpa_s, ssid_len = _res; _ssid = ssid_buf; } +#ifdef ANDROID_IBSS_HACK + if (ssid- mode == IEEE80211_MODE_IBSS) + ret = os_snprintf(pos, end - pos, ssid=%s%s\nid=%d\n , + ANDROID_IBSS_PREFIX, wpa_ssid_txt(_ssid, ssid_len), + ssid- id); + else +#endif ret = os_snprintf(pos, end - pos, ssid=%s\nid=%d\n , wpa_ssid_txt(_ssid, ssid_len), ssid- id); @@ -574,12 +588,14 @@ static int wpa_supplicant_ctrl_iface_scan_results( return retpos - buf; pos += ret; } +#ifndef ANDROID_IBSS_HACK if (res- caps IEEE80211_CAP_IBSS) { ret = os_snprintf(pos, end - pos, [IBSS] ); if (ret 0 || ret = end - pos) return retpos - buf; pos += ret; } +#endif if (!res- wpa_ie_len !res- rsn_ie_len) { ret = os_snprintf(pos, end - pos, \t ); if (ret 0 || ret = end - pos) @@ -587,6 +603,12 @@ static int wpa_supplicant_ctrl_iface_scan_results( pos += ret; } +#ifdef ANDROID_IBSS_HACK + if (res- caps IEEE80211_CAP_IBSS) + ret = os_snprintf(pos, end - pos, \t%s%s , + ANDROID_IBSS_PREFIX, wpa_ssid_txt(res- ssid, res- ssid_len)); + else +#endif ret = os_snprintf(pos, end - pos, \t%s , wpa_ssid_txt(res- ssid, res- ssid_len)); if (ret 0 || ret = end - pos) @@ -792,6 +814,21 @@ static int wpa_supplicant_ctrl_iface_set_network( return -1; } +#ifdef ANDROID_IBSS_HACK + if (os_strcmp(name, ssid ) == 0) { + // check prefix + if ((value[0] == ) (os_strncmp(value+1, ANDROID_IBSS_PREFIX, + ANDROID_IBSS_PREFIX_LEN) == 0)) { + if (wpa_config_set(ssid, mode , 1 , 0) 0) { + wpa_printf(MSG_DEBUG, CTRL_IFACE failed to set IBSS on %s , + value); + return -1; + } + value += ANDROID_IBSS_PREFIX_LEN; + value[0] = ; + } + } +#endif if (wpa_config_set(ssid, name, value, 0) 0) { wpa_printf(MSG_DEBUG, CTRL_IFACE Failed to set network variable %s , name); @@ -846,6 +883,11 @@ static int wpa_supplicant_ctrl_iface_get_network( return -1; } +#ifdef ANDROID_IBSS_HACK + if ((os_strcmp(name, ssid ) == 0) (ssid- mode == IEEE80211_MODE_IBSS)) + os_snprintf(buf, buflen, \ %s%s , ANDROID_IBSS_PREFIX, value+1); + else +#endif os_snprintf(buf, buflen, %s , value); buf[buflen - 1] = \0 ; diff --git a/events.c b/events.c @@ -479,9 +479,12 @@ wpa_supplicant_select_bss(struct wpa_supplicant *wpa_s, struct wpa_ssid *group, } if (bss- caps IEEE80211_CAP_IBSS) { +//#ifdef ANDROID_IBSS_HACK // FIXME + if (ssid- mode != IEEE80211_MODE_IBSS) { wpa_printf(MSG_DEBUG, skip - IBSS (adhoc) network ); continue; + } } selected = bss; 情報源:forum.xda-developers.com/showthread.php?t=754961
https://w.atwiki.jp/007sh/pages/16.html
よく使われるrootアプリを紹介。~ 以下のツールは使い方によっては起動しなくなる等の不具合を引き起こす可能性があります。十分に注意して導入しましょう。 Titanium Backup root ※有料版あり https //market.android.com/details?id=com.keramidas.TitaniumBackup~ アプリケーション、データのバックアップと復元ツール。~ プリインストールアプリのアンインストールや凍結にも使える。 Root Explorer (File Manager) https //market.android.com/details?id=com.speedsoftware.rootexplorer~ ファイラー。システムファイルの書き換え、閲覧、置き換え等に使う。~ 無料で済ませたければ↓~ ES ファイルエクスプローラー https //market.android.com/details?id=com.estrongs.android.pop~ ファイラー。システムファイルの書き換え、閲覧、置き換え等に使う。~ OldMarket http //forum.xda-developers.com/showthread.php?t=1240344~ Androidマーケットを、V2⇔V3切り替えできるようにするツール。~ ダウンロードや購入が不安定なV3にイライラしたときに。~
https://w.atwiki.jp/auroot/pages/52.html
androidケータイ/タブレットのroot化関連用語 root化(るーと か) 管理者権限を取ること。 ユーザーモードではアクセス出来ない領域へアクセス出来るようになる ブートローダー コンピュータの起動直後に動作し、OSをディスクから読み込んで起動 するプログラム unlock(あんろっく) 制限が取り外され、特定の機能を利用したり特定のデータにアクセス したりすることが可能になる。 CFW(カスタムファームウェア) 改造済みのファームウェア。root化やクロックアップが可能なものなどがある。 .
https://w.atwiki.jp/android_is06/pages/30.html
3#kcontents Use at your own risk. The choice is yours. 現在のRoot化 現在の6.18はRoot取得が可能です。 カスタムリカバリー導入済みの人は元にもどしてから作業したほうがいいらしいです。 Root取得について Root取得(Root化)とは、メーカーが「素人はいじるなよ」と保護している部分を触ることができるようにすることです。 Root取得のメリットは下記のようにそれほど多くありません。 その少ないメリットに対してリスクが大きいので、どうしても必要な人 or 自信のある人だけ自己責任で利用しましょう。 Root取得しなくてもAndroidはカスタマイズしがいのある楽しいOSです。 たとえばUSBテザリングもアプリを使えばRoot不要です。 ▼Root取得メリット フォントを置き換えることができる アプリを使用してテザリングすることができる 要 Root なアプリを動かすことができるSetCPU、Titanium Backupやscreenshotなど 微妙なパフォーマンスチューニングができるかもしれない ヒープや省電力の調整 ▼Root取得デメリット 文鎮化リスクあり 保証対象外 ウィルスやトロイに対してより脆くなりうる 公式のファームウェアアップデートを適用すると、起動しなくなる事がある 一部アプリが使用出来なくなる可能性がある ※文鎮化とは一切起動しなくなり自力で直すことができなくなる状態のことを言います。 その場合一切サポート 修理が受けられない可能性があります。 カスタムリカバリーモードについて リカバリモードでは、リカバリパーティションにインストールされたリカバリイメージが動作する。 PSPのCFWを経験した人なら、あれのリカバリーモードのようなものである。 通常のリカバリーモードは、メーカーの署名がなされたリカバリーイメージの適用しか出来ない仕組みになっているが、 カスタムリカバリーモードは任意のリカバリーイメージの書き込みが可能である。 IS06 rootスレなどにおいては、誰かが自作したカスタムROMをカスタムリカバリーと言う事が多い。 ▼カスタムリカバリーモード導入のメリット システムパーティションなどがぶっ壊れても修復が出来る カスタムリカバリーモードはリカバリーパーティションから起動されるのでシステムパーティションに依存しない つまり、文鎮化しても大抵自力でなんとか出来るようになる ▼カスタムリカバリーモード導入のデメリット 文鎮化のリスクあり カスタムリカバリーについて カスタムリカバリーとは、カスタムリカバリーモードからブートパーティション、 システムパーティション、データパーティションを書き換え、Android OSを改造する目的で作られたファイルを差す。 これによって、普段は弄れない領域を簡単に書きかえたり、逆に簡単に元に戻したり出来る。 ▼カスタムリカバリー導入のメリット 起動時のアニメーションが弄れる オーバークロックが出来る ……など ▼カスタムリカバリー導入のデメリット 文鎮化リスクあり ▼カスタムリカバリー(カスタムROM) テーマ(v5.06以降 IS06使用中 カスタムカーネル オーバークロックカーネル(IS06) カスタムリカバリーモード導入手順 以下の方法は一例です。必ず自己責任の元作業してください。 ▼必要なもの パソコン USBケーブル IS06のUSBドライバ(Windowsの場合) adb 1、root.zipをダウンロードして展開。 2、root.batの指示どおりに作業を進める。(Windowsの場合のみ可能) ただし、3のfullrootはまだ行なわない方が良い。 2、Macなどの場合、まず1で落したroot.zipの中にある、files.zipを展開する。 (filesフォルダが出来る) 3、USBケーブルでIS06を接続しターミナルに、 adb shell rm /data/local/tmp/sh adb shell rm /data/local/tmp/boomsh adb shell rm /data/local/tmp/GingerBreak と打ち込む。 (削除に失敗しても、気にしなくてよい) 4、ターミナルに adb push ./files/GingerBreak /data/local/tmp/ adb push ./files/custom-recovery.img /data/local adb push ./files/flash_image /data/local adb shell chmod 755 /data/local/flash_image adb shell chmod 777 /data/local/tmp/GingerBreak と打ち込む。 (この時のカレントディレクトリは、1で展開した./root/フォルダとする) 次にexploitを注入します。文鎮化のリスクがあります。 5、ターミナルに adb shell と打ち込み、さらに /data/local/tmp/GingerBreak と打ち込む。 大文字小文字の区別をするので、慎重に入力すること。 入力後エンターキーを叩いたら、しばらく画面を眺めていればよい。 画面上に [!] dance forever my only one # が出てきたら成功。 次にリカバリーパーティションを書き換えます、慎重に作業してください。 6、続いて、 /data/local/flash_image recovery /data/local/custom-recovery.img と打ち、入力後エンターキーを叩いて、少し待ったのち ターミナルに#が返ってくればカスタムリカバリの導入完了です。 Root取得手順例 ▼必要なもの パソコン microUSB-USBケーブル(付属品でOK) IS06のUSBドライバ(Windowsのみ) adb カスタムリカバリーモードが導入されたIS06(バージョン6.18、6.06、5.06) 以下の方法は一例です。必ず自己責任の元作業してください。 1、root.zipを落として展開、 ./rootフォルダにあるfiles.zipも展開する。 1.5、(バージョン6.06、6.18) rootkit_for_custom_recovery_b.zip password android_au を落とし展開。中のupdate.zipを1で落したものの、./root/files/の中のものと入れかえる。 バージョン6.06(6.18)にも関わらず1.5を飛ばすと、systemがr/wマウント出来なくなるらしい。 2、(Windowsユーザのみ)root.batを起動して自動的に行なう。 2、ターミナルを開き、カレントディレクトリを1で落したものを展開した./rootフォルダにし、 adb push ./files/update.zip /mnt/sdcard adb reboot recovery などとして、update.zipを/mnt/sdcard(SDカードの直下)に送り、カスタムリカバリーモードを起動する。 3、三角の中に!があるマークとドロイド君がいる画面に移る。(これがリカバリーモードの画面) 本体のメニューキー(田みたいなマークの奴)を押し、メニューを出す。 この時、カーソルが[reboot system now]になっているはず。 この次、システムパーティションなどを書き換えます。文鎮化などがありえます。 4、ボリュームキーを押してから文字が反転している所を、 [apply sdcard update.zip]に合わせてから、本体のホームボタンを押す。 5、[Install from sdcard complete.]と表示されていたらfull root完了です。 カーソルを[reboot system now]に合わせてから、本体のホームボタンを押せば再起動が始まる。 カスタムリカバリー導入法 ▼必要なもの パソコン microUSB-USBケーブル(付属品でOK) IS06のUSBドライバ(Windowsのみ) カスタムリカバリーモードが導入されたIS06(バージョン6.06、5.06) 1、どっかからカスタムリカバリーを用意する。 2、adbなどを使って、適応したいファイルをupdate.zipなどとして/mnt/sdcard(SDカード直下)に置く。 次にシステムパーティションなどを変更します。文鎮化のリスクがあります。 3、カスタムリカバリーモードから、[apply sdcard update.zip]を選択する。 4、[reboot system now]を選択して再起動 system領域の書き込み可能マウントについて デフォルトで/systemなどがread-onlyでマウントされる。 これは何かのミスで/systemを書き換えると、即文鎮化に繋がるのでセーフティネットとして存在する。 しかし下記のフォント変更などを行うためには、/systemを変更する必要がある。 Mount /system (rw / ro)などで書き換え可能マウントを行うと簡単。 解像度の変更 /system/build.prop の ro.sf.lcd_density の値を修正します。 http //gagdet.wordpress.com/2011/01/23/galaxy-s-画面の解像度を変更してみた/ フォント変更について 文鎮化のリスクあり! (要Root) 普通のAndroidと同様に、/system/fonts をいじるだけ。 参考 http //acc.komugi.net/?%E6%89%8B%E9%A0%86%E6%9B%B8%2F%E3%83%95%E3%82%A9%E3%83%B3%E3%83%88%E5%A4%89%E6%9B%B4 ただし、失敗報告(文鎮化報告)もあるので注意。 http //d.hatena.ne.jp/nabejiru/touch/20101231/1293814478 おそらくはパーミッションのミスと思われる。パーミッションの意味が分からない場合はやめた方が無難。 http //loda.jp/is06/?id=42 ↑ に初期のフォントがいくつかおいてある。 アドバイス 初心者は Type Fresh のような root app を使うほうがトラブルが少ない (非保証; スレに成功報告があるが、失敗報告もあるので注意; 置き換え後すぐに再起動せずに必ずパーミッションを確認すること) 手作業で変更する際、フォントが実在すること、パーミッション (デフォルトは root.root の 644 -rw-r--r--; たぶん 777 とかでも大丈夫)に気をつける。確認したうえで再起動。 いきなりすべてのフォントをいじろうとしない。とくに DroisSans.ttf や DroisSansFallback.ttf の置き換えには注意を要する。最初は DroidSansJapanese.ttf だけ置き換えてみる。 rootの件ですが、SuperOneClickの最新版では「Root files have been installed! Would you like run a test?」が繰り返しでてくるみたいです。 -- hatimitsukonbu (2011-01-28 10 35 22) Titanium Backupでのプリインストールアプリやシステムプロセスの削除は慎重に行ってください。これらのアプリはTitaniumでバックアップを取ってもapkファイルがバックアップされないため削除すると二度とリストア出来ません。プリインストールアプリはRootExploarer等で直接apkファイルをコピーしてバックアップした方がいいかと思います。 -- 名無しさん (2011-02-18 15 05 24) /systemがread-onlyマウントされるのはSuperOneClickのせいではなくてIS06の3.2アップデートのせい。というか他機種ではたいていそう。IS06 firm 1.1が異常だった。セーフティネットうんぬんの説明はまさにそう。 -- 774 (2011-02-28 15 18 59) 2chのpart37?に IS06_v05.03_root rev1.1 を使用したらroot取れたとの報告あったけどこのツールの詳細が出てこない -- yeuet (2011-06-26 17 16 38) ↑ロダから消されたのでありません -- P (2011-07-02 11 04 14) ↑なるほど。消されたのかな。もしあるなら誰かうpしてほしいですね。 -- 名無しさん (2011-07-15 07 49 54) 今ではもう0506でもroot取得できますからね。ずいぶんとすすんできましたよ。消されたやつは多分rootkitだと思います。rootスレに行けばありますよ。もうきえちゃったかもしれない。・・・ごめん。fulrootkitだった。root取得していなきゃできないからドンマイだね。rootスレにに行って再うpしてもらいな。まあまともに相手にされるわけないんだけどね。俺がどっかのアップローダーにうpしとくからさがしてダウンロードしといて -- 名無しさん (2011-09-03 12 12 01) http //ux.getuploader.com/au_is06/download/22/root.zip -- rooter.. (2011-09-07 22 25 59) 上記のリンクを使えば5.06でもrootできる。自分で試した。メール・Cメールも使える。AUMarketは使えない(使いたくもないし)。 -- rooter.. (2011-09-07 22 27 59) それはたぶんfullrootだろおもうんだが・・・・・ -- 名無しさん (2011-09-12 18 08 55) 最初にoverride取得していないと思うんだが直接できたん?それなら新発見だとおもうんだが・・・・どんな感じでできたん -- 名無しさん (2011-09-12 18 09 48) overrideを全く使わない。基本的にcustom recovery を使う。 -- rooter (2011-09-14 19 40 13) 流れ gingerbreakでroot取得→crをインスコ→update.zipをコピー→reboot recovery→update.zipを適用→再起動→終了 -- rooter (2011-09-14 19 50 42) は -- 名無しさん (2011-10-16 01 24 18) そのながれで出来ました、wikiに書いておきました -- 名無しさん (2011-10-26 19 27 46) 上記方法でやったら、ベースバンドバージョンふめいになtt -- 名無しさん (2011-10-29 16 38 04) 連投すまそ。不明になってアップデートできず、 -- 名無しさん (2011-10-29 16 40 38) wikiの通り、ロダのroot.zipのupdate.zipは5.06用なので、差し替える必要があります。どっちにしても、カスタムリカバリーモードがとれてるなら、問題ありません -- 名無しさん (2011-11-02 16 12 49) リカバリーモード関係について書き足した -- 名無しさん (2011-11-02 22 04 35) 書き足しありがとうございます。自分は上記方法をよく調べずにv3.02でやって、アンテナ立たず、アップデートもできない状況になってしまいました。リカバリーモードには入れるみたいなんですが、v5.03でアプデしないと元に戻らない感じですかね? -- 名無しさん (2011-11-05 15 55 22) 上記コメントをしたものです。2chの過去ログで自己解決しました。お騒がして申し訳ない。本当に過去ログの大切さを身にしみてわかりました。苦戦している人は自分と同じ方法で過去ログを。 -- 名無しさん (2011-11-06 22 48 01) ダウンロードパスワード入れても間違えてるって出るけどなぜだろう -- 名無しさん (2011-11-09 22 33 42) ダウンロードパスワード入れても間違えてるって出るけどなぜだろう -- gdf (2011-11-09 22 34 39) ↑解決しますた 申し訳ないです -- 名無しさん (2011-11-09 22 38 52) rootの3のリカバリーモードで[apply sdcard update.zip]押してもファイルが無いって出てしまう・・・update.zipを上書きすればいいんだよね? -- 名無しさん (2011-11-09 23 49 05) ↑「adb push ./files/update.zip /mnt/sdcard」がだめなら、直接SDカードにupdata.zipおいてみては?もしくは、updata.zipが間違っているとか。 -- 名無しさん (2011-11-10 00 34 07) ↑コメントありがとうございます。直においても効果なsiです・・・。zu -- 名無しさん (2011-11-10 18 46 09) ミス。直でもだめでした。zipは上に説明に載っているものを落としたので間違いないはずです・・・・なぜだろう・・・ -- 名無しさん (2011-11-10 18 48 52) ↑の続きです。[apply sdcard update.zip]を押すと、E failed to open /sdcard/image/update.zip (No such file or directory) E signature verification failed Installation aborted.と出てしまいます。根本的に何か違うのですかね?長文失礼しました。 -- 名無しさん (2011-11-10 19 17 56) ↑おいているupdete.zipが違う?もしくは、本体バージョンが5.03以上じゃないとか? -- 名無しさん (2011-11-12 00 45 12) ↑読み込んでいるディレクトリちがくね?SD直下じゃなくて、 /sdcard/image/の下のumdate.zip読み込もうとしているぜ? -- 名無しさん (2011-11-12 07 19 19) ↑↑ -- 名無しさん (2011-11-12 23 59 08) コメント本当ありがとうございます。↑↑説明に書いてあるリンクのものを使ってるんですが違うんですかね?因みに本体はこの前のverupしたん大丈夫なはずです…続く -- 名無しさん (2011-11-13 00 02 58) 続き。↑↑↑やはりそうですよね?でも上の手順に書いてある通りroot.batの手順通りに進めてるだけなんですよね…またターミナルにadb push ./files/update.zip /mnt/sdcard adb reboot recoveryを入力しても同じようになってしまいます…何度も始めからやり直して同じなんですよ(泣) -- 名無しさん (2011-11-13 00 08 35) ↑とりあえず、v6.06入れなおして、もっかいやってみるしかないな。 -- 名無しさん (2011-11-14 23 47 42) ↑コメントありがとうございます!入れ直すとはまたアップデートファイル公式HPから拾ってきて入れ直すってことですよね?とりあえずやってみます!普通はroot.batの指示通りやれば入るんですよね?他にも間違えてないか探しながらやり直してみます! -- 名無しさん (2011-11-15 00 01 39) ↑いや、アップデートファイルから、update.zipを抜き出すんだ。javaでソフトあるからぐぐってみ。 -- 名無しさん (2011-11-15 00 30 34) これって試した人いる?→http //forum.xda-developers.com/showthread.php?t=1346198 -- 名無しさん (2011-11-15 10 23 34) ↑コメントありがとうございます!その抜き出すファイルは公式HPにあるアップデートファイルからってことでしょうか?それとも良く分からないですが携帯本体から抜き出すってことですかね?とにかくそのソフト探してみます! -- 名無しさん (2011-11-15 14 48 38) http //download2.getuploader.com/g/4ec29e0c-dbb0-4a9b-84ec-78d6b63022d0/au_is06/22/root.zip ZIP root/files.zipLinux/Exploit.Lotoor.AF トロイの木馬とのことですが・・・? -- lion (2011-11-16 02 16 52) 自己レス。結局、脆弱性を利用したRoot化。なので、この辺もWikiに追記頂くのが吉かと。 -- lion (2011-11-16 02 21 28) 参考:http //armalitexyz.jp/archive/2011/08/02/2011080201.php/ って、個人Blogがソースじゃアレですが。。。汗 -- lion (2011-11-16 02 24 34) ↑×5 どこから抜き出すとかいまいちわからず、ソフトも検索しても何をどうするのか理解してないので見つけられませんでした汗 今の自分にはできなさそうなので諦めます。コメント本当にありがとうございました。 -- 名無しさん (2011-11-16 20 11 51) v06.18 ってroot化できる? -- 名無しさん (2011-11-28 18 55 52) ↑×3~5 root取るという行為自体がセキュリティホール(脆弱性)を利用したもの。それ以外のroot取得方法はない。root取得するってのはそういうことなんだよ。"追記頂くのが吉かと"とかそもそもどういうものかも分からずroot取ってるとしか思えない。 -- 名無しさん (2011-11-30 13 26 12) ↑×2 全く同じ方法で取れるよ。ただしテーマ等は0618用を使ってね。 -- 名無しさん (2011-11-30 13 27 27) ↑x1 rootkit は6.06用を使うのですか? -- 名無しさん (2011-11-30 17 50 33) 0618にアプデするためにunroot、アプデ、0618のupdate.zip適用、再度root.batでroot化しようとしたんだけど、GingerBreakはパスしてflash_imageとcustom-recovery導入の段階でつまずいてる。コマンドも正しく打ってるんだけど、同じコマンドが下にでるだけですぐに#で返ってくる。何か手順間違ってるのかな。 -- 名無しさん (2011-12-01 01 07 47) 自力でroot化できなくてネットカフェ代だけ無駄になったとちょくちょく書き込んでいる者ですが、まとめwikiに書いているやり方(superoneclickを使用しない方)でroot化しようとする場合、 ・Java SE Development Kit ・Eclipse GUI ・Android SDK ・ADT の全てが必要なのでしょうか?また、どのバージョンを用意すれば良いですか? -- 名無しさん (2011-12-01 03 11 47) 自力でroot化できなくてネットカフェ代だけ無駄になったとちょくちょく書き込んでいる者ですが、まとめwikiに書いているやり方(superoneclickを使用しない方)でroot化しようとする場合、 ・Java SE Development Kit ・Eclipse GUI ・Android SDK ・ADT の全てが必要なのでしょうか?また、どのバージョンを用意すれば良いですか? -- 名無しさん (2011-12-01 03 14 04) ↑×4 そう -- 名無しさん (2011-12-01 17 35 28) ありがとう やってみます -- 名無しさん (2011-12-01 19 44 45) is06のリカバリーモードにならないんですがどうすれば良いのですか? -- 名無しさん (2011-12-02 14 24 12) 6.18root後 SD認識しなくなったんだけど 解決方法ってあります? -- 名無しさん (2011-12-03 14 13 08) v6/Eメールが不正なアプリケーションがインストールされているために起動できませんってなるんだけど、みんな使えてる? -- 名無しさん (2011-12-03 16 35 08) 2chで、root化作業は端末のみでできると記されていましたがどういう事ですか? -- 名無しさん (2011-12-04 01 17 21) is06は、できませんよ。 -- 名無しさん (2011-12-04 18 10 24) 現在バージョン 03.02.00なのですがカスタムリカバリー導入とかは今載ってる方法で出来ますか? -- 名無しさん (2011-12-10 22 58 07) 現在バージョン03.02.00なのですが、カスタムリカバリー導入とかはここに載ってる方法で出来ますか? -- 名無し (2011-12-10 22 58 58) 現在バージョン03.02.00なのですがカスタムリカバリー導入とかはここに載ってる情報でも出来ますか? -- 名無し (2011-12-10 22 59 41) 修理から帰ってきたら基盤交換されました。標準テザリングしたくてlauncher proで試したけど無理でした。root 取ってbuild.propを変更したけど無理でした。v6.18ですが、もう標準テザリングは出来ませんか? -- 名無しさん (2012-01-01 01 15 24) TJMASKAP060600.apk内のupdate.zipでcustom_recoveryから書きこもうとしても書けず、unrootできないんですが、何か助言をいただけませんか? -- 名無しさん (2012-01-06 05 25 11) apk解凍して抜き出したupdate.zipではダメじゃなかったかな -- 名無しさん (2012-01-07 21 26 24) これ以上is06をいじめるのはやめてくれ -- 名無し (2012-01-10 07 39 58) 6.06でroot取得した後、6.18updateしたいのですがどうしたら良いのでしょうか。またカスタムリカバリの消し方を教えて下さい -- 名無しさん (2012-01-11 13 28 14) one clickde -- 七誌 (2012-03-04 14 01 23) ミスです。one clickでrootとりましたがここからカスタムリカバリーを入れられますか? -- 七誌 (2012-03-04 14 02 17) root.zipがないのですが・・・ -- 名無しさん (2012-03-16 09 05 33) 私もroot.zipなくて困ってます。 -- 名無しさん (2012-03-17 15 51 13) is06のアップローダーになかったてすが? -- powan (2012-03-22 21 21 45) root取ってEメールが使えなくなってたけど、凍結した状態で初期化したら、普通に使えるようになってた -- 名無しさん (2012-03-24 15 39 20) どなたかroot.zipアップロードしてもらえませんでしょうか。 -- 名無しさん (2012-03-31 17 48 17) アップロードは誰もしないと思うから作るか別のrootの取り方あるからググって -- anonymous (2012-04-05 15 48 18) root.zipがどこにあるかわかりません。 -- 名無しさん (2012-04-26 21 39 54) 今からやるならroot.zipは必須ではありませんよ。やり方をよく理解して別の方法を試してみましょう。 -- 名無しさん (2012-06-18 17 28 24) v6.19でGingerBreakって通らないのね・・・。root取得出来ない・・・。 -- 名無しさん (2012-06-19 15 33 28) v6.19でroot取得出来ました。rootスレの住人様と、あるサイト様のroot取得ツールのお陰です。ありがとうございました。 -- 名無し (2012-07-18 17 52 05) v6.19でカスタムリカバリーモード、root取得完了。今現在流れているファイルだけで取得出来る。root.zipは必要なし。 -- 名無しさん (2012-07-24 02 54 05) one clickでv06.19をrootできますか? -- Miyavi (2012-07-30 23 09 47) 最新版のone clickでいいのでしょうか? -- 名無し (2012-07-30 23 11 14) 6.19でもGingerBreakは通るし、rootスレ Part5にヒントが書いてある。 -- 名無しさん (2012-08-01 14 23 00) superoneclickで6.19ha -- 名無しさん (2012-08-01 23 43 17) superoneclickで、06.19のroot化はできるのでしょうか?GingerBreakの使い方がいまいちわからないのだが。 -- 名無しさん (2012-08-01 23 45 07) superoneclickでは6.19のroot化は出来ない。6.19はGingerBreakを使うしか方法がない。 -- 名無しさん (2012-08-03 00 17 05) ありがとう。後ほどアップデートしてroot化します。 -- 名無しさん (2012-08-03 16 54 28) v8.19が空気…root化できるのか? -- 名無しさん (2012-08-19 22 29 22) v8.19でもroot化可能。 -- 名無しさん (2012-09-05 20 40 27) GingerBreakやるとsdカードが外されて再起動します! -- 名無しさん (2012-09-07 20 14 03) 上に書いたものです!どうしたらrootとれますか? -- 名無しさん (2012-09-07 20 15 18) すいません!v6.19です -- 名無しさん (2012-09-07 20 16 10) for biz の6.19 ですが、Root化は可能でしょうか? -- 名無しさん (2012-09-13 11 54 43) ルート取得後、初期化しても問題ないですか? -- 田中社長 (2012-09-26 08 02 12) root zip が消えてるのですがどこかにないですかね? -- 名無しさん (2012-10-16 01 37 27) root.zipはもうありませんよ。最新のrootスレにヒントが沢山書いてありますんで理解出来ないならやらない方がいいです。 -- 名無しさん (2012-10-17 22 46 44) 名前 コメント
https://w.atwiki.jp/regzaphone/pages/30.html
IS04au IS04 rootスレ テンプレ その他 T-01Cdocomo T-01C rootスレ テンプレ AndroidOS2.1の場合 Android 2.2の場合 フォントの変更方法(root化必須) 文鎮化したときの対処法。 リカバリーモードを起動する方法 PdaNetUSBマウス/キーボード 376氏のカスタムカーネル関係root取得およびソフトウェア更新 カスタムカーネルインストール TestOdexインストール T-01C_CustomRecoveryを入れる カスタムリカバリーからTestOdexを入れる SuperuserをSuperSUに入れ替える。 完全に自己責任、多数の文鎮化報告があります。 まだ確認された成功例は少なく、正しい手順かも不明です。また環境によっても成否は変わっています。 IS04 au IS04 rootスレ au REGZA Phone IS04 by TOSHIBA rootスレ http //hibari.2ch.net/test/read.cgi/smartphone/1313503849/ au REGZA Phone IS04 by TOSHIBA rootスレ Part2 http //hibari.2ch.net/test/read.cgi/smartphone/1320415141/ テンプレ IS04のrootに関するスレです。(本スレではありません。) root環境に直接関係のない話題は本スレでお願いします。 前スレ au REGZA Phone IS04 by TOSHIBA rootスレ http //hibari.2ch.net/test/read.cgi/smartphone/1313503849/ 関連スレ au REGZA Phone IS04 by TOSHIBA Part76 http //hibari.2ch.net/test/read.cgi/smartphone/1320230062/ ■現状 ベースバンドバージョン5014.1907.39で永久root取得可能、/systemのrwマウント可能 zergRushで一時rootを取得し、kmemでパッチ当て後に/systemをrwマウントして /system/bin/suを追加。/data/local.propと/data/local/autoexec.shで恒久化。 libkddisecure_jni.soとlibsecurecheck.soのパッチでsuチェック回避。 ■取得手順 Windows用のバッチファイルを使用する。(mac等他の環境の場合は手動で行う) IS04にadb接続できる状態にした上で、以下のファイルに同梱された auto_rootkit_is04.bat を実行する。 詳細は、同梱のマニュアルを参照すること。 ■auto_rootkit_is04_v0.5+suhax http //hotfile.com/dl/134084004/f59084e/auto_rootkit_is04_v0.5suhax.zip.html ■IS04 ADB用USBドライバ(adb接続するために必須) http //www.fmworld.net/product/phone/sp/android/develop/is04_usb/ ※USBでMicroSDを読み込むためのドライバとは別なので注意! MicroSDを読み込むためのWindows用 USBドライバはこちら http //www.fmworld.net/product/phone/au/usb/is04/ ■rootkit実行前の確認事項 SDKは必須ではない。(ADBドライバさえ使えればよい) IS04の 設定 - アプリケーション - 開発 - USBデバッグ をチェックし、PCと接続する。 IS04の 設定 - アプリケーション - 提供元不明のアプリ のチェックも必要かも知れない(未確認) PCのデバイスマネージャ内に Android Phone - Android ADB Interface があることを確認する。 コマンドプロンプトを開いてrootkitのフォルダ内にて adb shell と入力し、結果を確認。 以下のようになれば、正常に接続できている。。 * daemon not running. starting it now on port 5037 * * daemon started successfully * $ (ここで入力待ちになる。 Ctrl+C または exit と入力して抜ける) ここまでで失敗する場合は、まだrootkitバッチを実行する準備が整っていない。 なんとかしてPC側でドライバをインストールして接続できる状態にすること。 セキュリティソフトが通信を妨害していないかなども確認する。 ■転送したsuが正常に機能しているか確認 端末エミュレータで下記の表示になっていること $ su [Enter] # id [Enter] uid=0(root) gid=0(root) Titanium Backupが正常に起動すること ES ファイルエクスプローラーで MENU - 設定 から Rootエクスプローラー にチェックを入れてエラーが でないこと ■転送したSuperuserが正常に機能しているか確認 要rootアプリを起動させ「Superuser リクエスト」が表示されること (上記3つのアプリでも表示されます) その他 852 名前:680 ◆jPpg5.obl6 [sage] 投稿日:2011/11/21(月) 10 14 11.29 ID d8ca6/jW ■auto_rootkit_is04_v1.8 ttp //hotfile.com/dl/135594153/cd4dce1/auto_rootkit_is04_v1.8.zip ■変更点 バックアップ処理が長時間に及ぶため小分けにしそれぞれワンクッション置いた Superuser v2.3.6 を同梱 kmemのアドレスの求め方を同梱 ReadMe.txt修正 ■更新履歴■ ●v1.6 バックアップ機能にスキップ機能を追加 ●v1.5 バックアップ機能を追加 ●test_V1 libkddisecure_jni.so、libsecurecheck.so が GPL 違反のため tool から削除。 変わりに 708 氏のツールを同梱 ●v1.1 unroot を追加。 au one Market 対応 Superuser ( v2.3.6 )削除 ●v1.0 au one Market 対応 Superuser ( v2.3.6 ) au one Market 対応 Superuser ( v3.0.6 ) 旧・新の Superuser に対応 su と Superuser の削除 bat を削除 ( rootkit 内に組み込んだため ) ●v0.7 au one Market 対応 Superuser ( v2.3.6 ) パッケージ名:com.noshufou.android.sx ファイル名:Superuser.apk su と Superuser の削除 bat を追加 v0.5 以下の Version で root 化した人が au one Market 対応 Superuser を 導入するためのもの ●v0.5+suhax (私が配布したものではない) au one Market 対応 Superuser ( v2.3.6 ) パッケージ名:com.noshufou.android.sx ファイル名:suhax.apk ●v0.5 au one Market 非対応 Superuser ( v2.3.6 ) パッケージ名:com.noshufou.android.su ファイル名:Superuser.apk 途中飛んでいる箇所は細かな修正であったり、test バージョンへ移行した こともあり抜けているように見えるだけです。 現状 680 のツールを使用して頂く方は v1.6 782 でお願いします。 Superuser に関しては v1.6 782 は最新の 3.0.6 が同梱されています。 旧バージョンを使用する場合は rootkit 内 files の su と Superuser を差し替えてください。 また、ベースバンドバージョンは 5014.1907.39 まで root 化を行えます。 9 名前:SIM無しさん [sage] 投稿日:2011/11/04(金) 23 54 37.58 ID 4oaFzjI3 [2/2] 7 自動削除ツールは3つファイルを削除しているだけです。 /system/app/Superuser.apk /system/bin/su /data/dalvik-cache/system@app@Superuser.apk@classes.dex v0.5+suhaxでrootを取ると/system/app/suhax.apkなので 仮にツールを実行すると/system/app/suhax.apkだけ残ることになります。 たとえばOSアップデート等で再rootが必要になったとき、 v0.5+suhaxを実行すれば問題ないですが、私のツールはSuperuser.apkなので 結果 /system/app/suhax.apk /system/app/Superuser.apk /system/bin/su /data/dalvik-cache/system@app@Superuser.apk@classes.dex となり更に可笑しなことにw 余談ですが、実はこの削除ツールを実行するより、手動で該当ファイルを 削除するほうが断然良いです。 ただadbって何?とかパーミッションって?な人向けのツールです。 なお、ツールには一時ルートからわざわざ行っていますが理由は adb shell id を実行すると分かると思いますw 306 名前:SIM無しさん [sage] 投稿日:2011/11/08(火) 21 50 58.59 ID 508hbDhl [2/2] http //ameblo.jp/kouta12/entry-11072779915.html 消してもいいプリインアプリまとめてみた。 T-01C docomo T-01C rootスレ 【ROM焼き】docomo REGZA Phone T-01C Part1 http //hibari.2ch.net/test/read.cgi/smartphone/1292609830/ 【ROM焼き】docomo REGZA Phone T-01C Part2 http //hibari.2ch.net/test/read.cgi/smartphone/1307709166/ 【ROM焼き】docomo REGZA Phone T-01C root3 http //hibari.2ch.net/test/read.cgi/smartphone/1316280618/ 【ROM焼き】docomo REGZA Phone T-01C root4 http //hibari.2ch.net/test/read.cgi/smartphone/1317632239/ 【ROM焼き】docomo REGZA Phone T-01C root5 http //hibari.2ch.net/test/read.cgi/smartphone/1320709914/ テンプレ ■USBドライバーが見つからないんですが? ここ読んでがんばれ。 http //codezine.jp/article/detail/4588?p=2 ■○○コマンドがない、エラーが出る 意味をよく調べて何とかしましょう。 http //cyberam.dip.jp/linux_command/command/com_main.html ■ROMはどこですか? ここにあるの適当に入れてみろ。 http //forum.xda-developers.com/forumdisplay.php?f=665 壊れるぞ。 ■海外限定アプリが落とせない MarketEnablerでググれ。 ■ROMの焼き方がわからない 無理だ、諦めろ。 ■質問がある まずスレ全部読め。 わからなければググれ。 それでもわからないなら諦めろ。 カーネル等のソース + ADB用USBドライバ ttp //www.fmworld.net/product/phone/sp/android/develop/ AndroidOS2.1の場合 315 名無しさん@名無し変更投票、詳しくは議論スレへ [sage] 2010/12/19(日) 02 14 40 ID dwqrln7z Be root化成功 フォント変えれたぞ 端末情報画面撮った http //gazo.cc/up/22211.png z4rootは1.3+BusyBoxinstaller入れる ESファイルエクスプローラー root(temporary root)でROMを選んでマウントできる Android 2.2の場合 GingerBreakを使う。メリットとしては、PCとUSB接続する手間が要らず、RegzaPhone単体でroot化(非root化も)が可能。 まず XDA-Debelopers のフォーラムから、GingerBreak1.2 のapkをダウンロード。 フォーラムのURL http //forum.xda-developers.com/showthread.php?t=1044765 落とすファイル GingerBreak-v1.20.apk 下の方の「Attached Files」の中にリンクがある。諸々の事情からapkへの直リンクはしないので、自分で探す。 RegzaPhoneにアンチウィルスやセキュリティツールを入れている場合、gingerbreakのリンクをタップした際に警告が出たり、ダウンロードし終えたapkをマルウェアやウィルスとして認識する場合があるが、これはgingerbreakが原理上rootの奪取とインストールにandroidのセキュリティホールを利用するアプリであるため。不用意に驚いたり、ここやスレでいちいち報告したりしないように。 PC(Windows)でダウンロードした場合も、アンチウィルスが反応したり、DLしたapkが勝手に削除されてしまったりする場合がある。 警告されてDLできなかったり、DLしてもすぐ消されてしまう場合の回避方法も、ここでは書かない。スレやコメントで質問したりもしないように。また、何かを一時的に停止したり、設定を変更したりした場合は、コトが済んだら忘れずに戻しておくように忠告しておく。 とにかく、何らかの手段でダウンロードしたGingerBreak-v1.20.apkを、RegzaPhoneのSDカード上の適当なディレクトリに置く。 RegzaPhoneの 設定 → アプリケーション から、「提供元不明のアプリ」のチェックを入れる。さらに、開発 → USBデバッグ のチェックも入れておく。 ファイラー(apkのインストールが可能なもの)で、GingerBreak-v1.20.apkを選択・インストール。インストールが終了したら、アプリケーションやドロワー等からGingerBreakを実行。「Root Device」ボタンを押して、root化を開始する。(UnRoot Device は、root化済みの端末を元に戻すボタン。今回は使わない) root化が始まると、すぐ端末がリセットされる。その後再起動がかかるが、DoCoMoロゴで数分(5分は掛からないが、それに近い程度)かかるので、慌てずにじっくりと待つ。 起動後にアプリケーションをチェックして、ドクロマークのsuperuserというアプリが増えていれば成功。(増えていなければ、root化に失敗している) おめでとう。 Titanium backup や ES file explorer のrootモードも使い放題だ。 途中で設定変更した 設定 → アプリケーション の「提供元不明のアプリ」や、開発 → USBデバッグ のチェックは、元に戻しておこう。 フォントの変更方法(root化必須) マーケットから【TypeFresh】【AndExplorer】をダウンロード、インストールする TypeFreshを起動、とりあえずmenuから【Backup fonts】を選びバックアップを作っておく。 変えたいフォントをそれぞれDroidSand.ttf(欧文フォント)、DroidSans-Bold.ttf(欧文太字)、DroidSans-Japanese.ttf(日本語フォント)にリネームし、SDに置く。 TypeFreshを起動。それぞれ変えたいフォントを選択し、先ほどSDに置いたファイルを選ぶ。 menuキーを押し【Apply fonts】を選択してフォントを適応させる。 適応が終わると再起動を要求されるので【Reboot now】を選択し再起動。 終わり なお、たまに上手くいかないことがあるらしい。あとメイリオはファイルの大きさが馬鹿でかいのでやめたほうがいいかも 文鎮化したときの対処法。 必ずしもこの方法で直るとは限りません! 14 :名無しさん@お腹いっぱい。:2011/05/21(土) 02 05 16.45 ID 3Ox33Usu 文鎮化したときの対処法もテンプレに欲しくないか? 解凍したOSアップデートをprgフォルダごとSDカードにコピー ↓ リカバリーモードを起動させ"Factory data reset"を選択し画面の指示に従い初期化 ↓ 再度リカバリーモードを起動させ"system update"を選択し画面の指示に従いアップデート ↓ 終了 初期化は行なわなくても問題ないと思う リカバリーモードを起動する方法 電源を切った状態で電源キー、△の(音量UPキー)、カメラキーを緑LEDが消えるまで同時に押し続ける PdaNet 87 名無しさん@名無し変更投票、詳しくは議論スレへ [sage] 2010/12/19(日) 16 19 48 ID ACRTdg9/ Be PdaNetでBluetooth DUNあっさり動いたので報告する T-01Cの画面設定でバックライトの点灯時間を30分にする(出荷時の15秒のままだと途中で落ちてPdaNetが不安定になる) AndroidマーケットでPdaNetをインストール(PC側のアプリのインストールはDUNの場合不要) PCをBluetooth探索状態にする PdaNetを立ち上げて「Enable Bluetooth DUN」ボタンを押す Bluetooth探索云々T-01Cが聞いてくるのでOKを押す PC側で必要なら暗証番号「1234」などを設定 T-01C側でPCで入力したのと同じ暗証コード「1234」などを入力しOKを押す PCで自動的にBluetoothリンクモデムがインストールされる PCでIEのオプションでインターネット接続(モデム経由)を追加。 Bluetoothリンクモデムのダイアルアップネットワークを設定。電話番号は「123」でIDパスワードは空欄でよい 10で作ったダイアルアップネットワークで接続する T-01Cのホーム画面を長押ししてPdaNetのガジェットを置くと次回から便利 ※ちなみにT-01Cのバックライトが消えてスタンバイ状態になると接続不安定になるので バックライト設定は長い方がが良い。 PdaNetを使う時はモペラUを契約してT-01Cの設定の ワイヤレス設定->モバイルネットワーク->APN設定 でAPNを「mpr.ex-pkt.net」IDパスワード空欄でつなぐと遅いけど追加請求に脅えないですむ 前々スレの「*99#」の電話番号でのAPNをPCから指定する方法はできないようだ。 USBマウス/キーボード 58 名無しさん@名無し変更投票、詳しくは議論スレへ [sage] 2010/12/19(日) 15 38 32 ID Pc6O95J8 Be ttp //uproda11.2ch-library.com/278085tVG/11278085.jpg 無線マウスつながった!!これはすごい! MicroUSB→USBケーブルはMPA-EMA015BK マウスはLogicool Wireless Mouse G700 このまま充電ホルダに立てて据え置きミニPCに!・・・・・・・・と思ったら充電始めた瞬間ポインタ消えた えっ 61 名無しさん@名無し変更投票、詳しくは議論スレへ [sage] 2010/12/19(日) 15 43 47 ID y4BIed1s Be 58 それは仕様っぽい。 まあ、両方から充電とかされたら壊れるからだろうが。 64 名無しさん@名無し変更投票、詳しくは議論スレへ [sage] 2010/12/19(日) 15 52 47 ID y4BIed1s Be ご報告です。 えー、USBハブかませてマウスとキーボード 両方接続しましたが 何の問題も無く、両方動きましたよっと。 なんでもありだな、これ。 101 名無しさん@名無し変更投票、詳しくは議論スレへ [sage] 2010/12/19(日) 16 39 59 ID y4BIed1s Be ちなみに俺はUSB2.0のハブでキーボードとマウスくっつけたけど 不安定な挙動はありませんでした。問題なっしんぐ。 376氏のカスタムカーネル関係 root取得およびソフトウェア更新 Factory ResetおよびSystem Updateを行い、素のBB11にする。 念のため、ソフトウェアの自動更新を切っておく。 適当なファイルマネージャからGingerBreakをインストールし、rootを取得する(Super One Clickでも可)。 ソフトウェアの更新を2回行い、BB11→BB13→BB14とする。 カスタムカーネルインストール 376氏のHPからカスタムカーネルをダウンロードする(ここではT01C_FFY02_11_TEST_7を例にする)。 カスタムカーネルをインストールする(以下、実行例。出力表示を含むことに注意)。 C \T01C_FFY02_11_TEST_7 adb push img/custom-boot.img /sdcard/ 3049 KB/s (4227072 bytes in 1.353s) C \T01C_FFY02_11_TEST_7 adb push flash_image/flash_image /sdcard/ 297 KB/s (9764 bytes in 0.032s) C \T01C_FFY02_11_TEST_7 adb shell $ su - su - # dd if=/mnt/sdcard/flash_image of=/data/local/tmp/flash_image dd if=/mnt/sdcard/flash_image of=/data/local/tmp/flash_image 19+1 records in 19+1 records out 9764 bytes transferred in 0.005 secs (1952800 bytes/sec) # chmod 755 /data/local/tmp/flash_image chmod 755 /data/local/tmp/flash_image # /data/local/tmp/flash_image boot /mnt/sdcard/custom-boot.img /data/local/tmp/flash_image boot /mnt/sdcard/custom-boot.img flashing boot from /mnt/sdcard/custom-boot.img mtd successfully wrote block at a0f800000000 mtd successfully wrote block at a0f800020000 mtd successfully wrote block at a0f800040000 mtd successfully wrote block at a0f800060000 mtd successfully wrote block at a0f800080000 mtd successfully wrote block at a0f8000a0000 mtd successfully wrote block at a0f8000c0000 mtd successfully wrote block at a0f8000e0000 mtd successfully wrote block at a0f800100000 mtd successfully wrote block at a0f800120000 mtd successfully wrote block at a0f800140000 mtd successfully wrote block at a0f800160000 mtd successfully wrote block at a0f800180000 mtd successfully wrote block at a0f8001a0000 mtd successfully wrote block at a0f8001c0000 mtd successfully wrote block at a0f8001e0000 mtd successfully wrote block at a0f800200000 mtd successfully wrote block at a0f800220000 mtd successfully wrote block at a0f800240000 mtd successfully wrote block at a0f800260000 mtd successfully wrote block at a0f800280000 mtd successfully wrote block at a0f8002a0000 mtd successfully wrote block at a0f8002c0000 mtd successfully wrote block at a0f8002e0000 mtd successfully wrote block at a0f800300000 mtd successfully wrote block at a0f800320000 mtd successfully wrote block at a0f800340000 mtd successfully wrote block at a0f800360000 mtd successfully wrote block at a0f800380000 mtd successfully wrote block at a0f8003a0000 mtd successfully wrote block at a0f8003c0000 mtd successfully wrote block at a0f8003e0000 mtd successfully wrote block at a0f800400000 finish of flashing # reboot reboot TestOdexインストール 376氏のHPからTestOdexをダウンロードする(ここではバッチ処理でインストールできるT-01C_TestOdexForBB14#09cを例にする)。 /systemにファイルマネージャ等でxbinフォルダを作成する。 /system/xbinにbusyboxをインストールし、tarが使える状態にする。 /system以下をバックアップし、ホストPCにpullする(下記実行例参照)。 readmeに従い、patch1.batおよびpatch2.batを実行する(Windows8CP版ではアプリ実行が回避される表示が出るが、詳細情報から実行させる。正常終了のダイアログは2回しか出ない場合がある)。 ケースバイケースだが、patch2.batの後の再起動は、REGZAの画面が5分程度、さらに再起動し、少し長いdocomoロゴのあと正常起動となる。 adb shell $ su - # cd / # tar zcvf /mnt/sdcard/system.BB14.tar.gz system # exit $ exit adb pull /sdcard/system.BB14.tar.gz system.BB14.tar.gz T-01C_CustomRecoveryを入れる 376氏のHPからT-01C_CustomRecoveryをダウンロードする(ここではT-01C_CustomRecovery#0.1を例にする)。 readmeに従い、CustomRecoveryをインストールする(以下実行例参照)。 CustomRecoveryを起動するには、Factory Resetを実行する。実行すると通常のResetは実行されず、再起動してCWMが起動する。 C \T-01C_CustomRecovery#0.1 adb shell # cat /dev/mtd/mtd3 /sdcard/recovery.img cat /dev/mtd/mtd3 /sdcard/recovery.img # exit exit C \T-01C_CustomRecovery#0.1 adb push img/custom-recovery.img /sdcard/ 2463 KB/s (6858752 bytes in 2.718s) C \T-01C_CustomRecovery#0.1 adb push flash_image/flash_image /data/local/tmp/ 52 KB/s (9764 bytes in 0.180s) C \T-01C_CustomRecovery#0.1 adb shell # cd /data/local/tmp cd /data/local/tmp # chmod 755 flash_image chmod 755 flash_image #./flash_image recovery /sdcard/custom-recovery.img ./flash_image recovery /sdcard/custom-recovery.img flashing recovery from /sdcard/custom-recovery.img mtd successfully wrote block at a0f800000000 mtd successfully wrote block at a0f800020000 mtd successfully wrote block at a0f800040000 mtd successfully wrote block at a0f800060000 mtd successfully wrote block at a0f800080000 mtd successfully wrote block at a0f8000a0000 mtd successfully wrote block at a0f8000c0000 mtd successfully wrote block at a0f8000e0000 mtd successfully wrote block at a0f800100000 mtd successfully wrote block at a0f800120000 mtd successfully wrote block at a0f800140000 mtd successfully wrote block at a0f800160000 mtd successfully wrote block at a0f800180000 mtd successfully wrote block at a0f8001a0000 mtd successfully wrote block at a0f8001c0000 mtd successfully wrote block at a0f8001e0000 mtd successfully wrote block at a0f800200000 mtd successfully wrote block at a0f800220000 mtd successfully wrote block at a0f800240000 mtd successfully wrote block at a0f800260000 mtd successfully wrote block at a0f800280000 mtd successfully wrote block at a0f8002a0000 mtd successfully wrote block at a0f8002c0000 mtd successfully wrote block at a0f8002e0000 mtd successfully wrote block at a0f800300000 mtd successfully wrote block at a0f800320000 mtd successfully wrote block at a0f800340000 mtd successfully wrote block at a0f800360000 mtd successfully wrote block at a0f800380000 mtd successfully wrote block at a0f8003a0000 mtd successfully wrote block at a0f8003c0000 mtd successfully wrote block at a0f8003e0000 mtd successfully wrote block at a0f800400000 mtd successfully wrote block at a0f800420000 mtd successfully wrote block at a0f800440000 mtd successfully wrote block at a0f800460000 mtd successfully wrote block at a0f800480000 mtd successfully wrote block at a0f8004a0000 mtd successfully wrote block at a0f8004c0000 mtd successfully wrote block at a0f8004e0000 mtd successfully wrote block at a0f800500000 mtd successfully wrote block at a0f800520000 mtd successfully wrote block at a0f800540000 mtd successfully wrote block at a0f800560000 mtd successfully wrote block at a0f800580000 mtd successfully wrote block at a0f8005a0000 mtd successfully wrote block at a0f8005c0000 mtd successfully wrote block at a0f8005e0000 mtd successfully wrote block at a0f800600000 mtd successfully wrote block at a0f800620000 mtd successfully wrote block at a0f800640000 mtd successfully wrote block at a0f800660000 mtd successfully wrote block at a0f800680000 finish of flashing # exit exit カスタムリカバリーからTestOdexを入れる T-01C_CustomRecoveryを導入する。 376氏のHPからTestOdexをダウンロードする(ここではT-01C_TestOdexForBB14#09eを例にする)。 ダウンロードしたzipファイルを展開し、構成を変更する(下記例参照)。 再構成したzipを/sdcard/に配置し、カスタムリカバリーを起動する。 「install zip from sdcard」- 「apply /sdcard/update.zip」を選択する(任意のファイル名の場合、「choose zip from sdcard」から選択)。 「Yes - Install update.zip」を選択。 アップデートされたら、カメラボタンで戻り、rebootする(docomoロゴで少し時間がかかる)。 675 :SIM無しさん:2012/05/07(月) 21 36 37.92 ID gyEbljpT 666 update_T-01C_TestOdexForBB14#0.9e.zip ┣system(app,framework) ┗update(META-INF,...) となっているものを update.zip ┣system(app,framework) ┗META-INF に配置しなおす。 SuperuserをSuperSUに入れ替える。 Superuserがインストールされた端末にSuperSUをインストールする。 SettingsのCleanup→Switch superuser appを実行する。 SuperuserおよびSuperSUの両方ともアンインストールされる。 SuperSUをインストールしなおす。 スクリーン取ると色調が変。 -- ells (2011-01-18 18 34 31) pdanetはroot化しないでUSB,BT両方いけると思う.追加請求きたらモペラやるわー -- tether (2011-01-18 20 35 50) USBメモリマウントしてー -- root化 (2011-01-18 20 36 54) フォント変更はT-01Cのアプリからはうまくいかん,パソコンからadb shell→su→busybox cp /sdcard/fonts/* /system/fonts/ -- # (2011-01-21 00 00 37) 端末の画面キャプチャは,rootでなくてもパソコンからddmsで出来るらしいで -- スクリーンショット (2011-01-21 00 02 19) mount -o remount,rw /dev/block/mtdblock1 /system -- # (2011-01-23 17 16 51) IS04 でも可能 -- 名無しさん (2011-05-05 01 44 53) root化してbusybox入れたら不正なアプリケーションがインストールされてるとかってアラートが出るようになった。/system/xbin以下に入ってるbusybox削除したらアラート出なくなったんだが、ディレクトリ構造監視してるのかね? -- 名無しさん (2011-05-07 16 23 09) busybox cp じゃなくて cat でもいいけどね -- 名無しさん (2011-05-09 16 35 24) is04が2.2にアプデしたらroot出来ないんだが俺が悪いのか? -- 名無しさん (2011-06-19 17 42 08) is04 2.2同じくルート化できない。 -- 名無しさん (2011-06-23 17 54 14) 上に同じく、他の方法やってもできんかった。 -- 名無しさん (2011-06-28 03 50 00) is042.2はt-01cでrootとれる穴を塞がれてるので、GingerBreakではできない。新しいバージョン待つのみ -- 名無しさん (2011-06-29 08 08 49) is04break というのでIS04の2.2でroot取得できるらいいけど本とう? -- 名無しさん (2011-09-04 20 44 23) 俺のフォロワーに、コマンドプロンプトで何かを書き換えて2.2をルート化させた人がいる。 -- 名無しさん (2011-09-17 21 58 00) 誰かIS04の某スレまとめてくれ -- 名無しさん (2011-09-23 12 37 33) IS04(2.2)でroot取得成功。しかし、system領域書き換え不可。rootアプリも使えるのと使えないものがある。 -- 名無しさん (2011-10-06 15 31 12) is04のrootスレまとめてほしいな -- 名無しさん (2011-11-03 21 25 10) GingerBreakってマカフィーからウィルス報告出てるよ! -- 名無しさん (2012-01-19 23 06 51) いつまで待っても再起動しないです。 -- ☆☆彡 (2013-04-08 20 33 47) 前回成功した「root_toolkit_is04_v4.3」の「extra.bat」で「kill_prein.sh」が見つからないとなる… -- 名無しさん (2013-05-29 21 06 14) 名前 コメント
https://w.atwiki.jp/qjthj/pages/19.html
ベースバンドバージョン5014.1906.12でのroot権限取得方法 手順- 念のためにリカバリーモードからsystem update ↓ gingerbreakでroot取得 ↓ ソフトウェアアップデート 基本的にはこれだけです。 現状ではアップデート後にシステムファイルを弄れないのでsuバイナリの導入などはソフトウェアアップデート前に済ませておいた方がいいです。 IS04やIS06の手法でrw状態でのマウントが可能になるかもしれませんが分かりません。 あまり手を加えすぎると文鎮化する可能性があるので現状で満足している人はアップデートするメリットがほとんどないです。
https://w.atwiki.jp/is01rebuild/pages/98.html
boot.scr作成 本項目は BeagleBoard-xM 向けです。IS01とは関係ありません。 boot.script を作成する 1024x768 の解像度の場合 mmc init fatload mmc 1 80200000 uImage setenv bootargs console=ttyS2,115200n8 mpurate=1000 androidboot.console=ttyS2 buddy=none mem=512M vram=16M omapfb.vram=0 8M,1 4M,2 4M omapfb.mode=dvi 1024x768MR-16@60 omapdss.def_disp=dvi root=/dev/mmcblk0p2 rw rootfstype=ext3 rootdelay=1 init=/init bootm 0x80200000 setenv の行は実際は一行にすること。 下記のは、1280x720 58Hz で出てしまった。 mmc init fatload mmc 1 80200000 uImage setenv bootargs console=ttyS2,115200n8 mpurate=1000 androidboot.console=ttyS2 buddy=none mem=512M vram=16M omapfb.vram=0 8M,1 4M,2 4M omapfb.mode=dvi 1024x768MR-16@60 omapdss.def_disp=dvi root=/dev/mmcblk0p2 rw rootfstype=ext3 rootdelay=1 init=/init bootm 0x80200000 HDTV対応、PCディスプレイは1280x720 58Hzになっているが、テレビ側(レグザ)が合わせてくれたのかTVでも表示出来た。 mmc init fatload mmc 1 80200000 uImage setenv bootargs console=ttyS2,115200n8 androidboot.console=ttyS2 mem=256M root=/dev/mmcblk0p2 rw rootfstype=ext3 rootdelay=1 init=/init ip=dhcp rw mpurate=1000 omap_vout.vid1_static_vrfb_alloc=y vram=16M omapfb.vram=0 8M,1 4M,2 4M omapfb.mode=dvi hd720-24@60 omapdss.def_disp=dvi bootm 0x80200000 boot.scr を生成する mkimageを利用するため、インストールしていなければインストールを行う。 $ sudo apt-get install uboot-mkimage boot.scr を生成する $ mkimage -A arm -O linux -T script -C none -a 0 -e 0 -n "BeagleBoard" -d boot.script boot.scr TVの時の結果 Image Name BeagleBoard Created Tue Oct 4 00 12 38 2011 Image Type ARM Linux Script (uncompressed) Data Size 346 Bytes = 0.34 kB = 0.00 MB Load Address 0x00000000 Entry Point 0x00000000 Contents Image 0 338 Bytes = 0 kB = 0 MB TIのバイナリを利用して全部、再構築する場合 $ LANG=C sudo ./mkmmc-android.sh /dev/sdb 変更の場合 該当のみファイルを上書きする。 全部を更新する場合はMLO, u-boot.bin, btto.scr, uImage の順で書き込むと良いらしい…。 コメント 名前 コメント
https://w.atwiki.jp/is01rebuild/pages/36.html
boot.img の作成 boot.img の作成について ramdhiskイメージ まず、起動時に / に作成される RAMDISK イメージを作成する。 ディレクトリ、ramdisk の様なモノを作成して、make が完了したらできる、rootディレクトリで作業を行う。 $ANDROID_SRC/out/target/product/generic/root/ ここにある、 init.rc が起動時に各ディレクトリの自動作成、ファイルの所有者・パーミッション、 立ち上げるサービス、初期化プログラムなどを決定するスクリプトとなる。 また、 init というファイルはプログラムで、カーネルが起動完了した後に最初に実行される、 プロセス番号1番のプログラムである。 $ANDROID_SRC/out/target/product/generic/root/ makeされた素の root は取っておきたいので、 $ cp -a root ramdisk などして、複製を作り以降 ramdisk ディレクトリで作業を行う。 ファイル init.rc さえちゃんと編集しておけ普通に起動してくると思う。 ramdiskを fs イメージにする。 書式は mkbootfs $(RAMDISKDIR) $(RAMDISK) のような形になる。 実行例: $ mkbootfs ramdisk my_ramdisk.img ブートイメージ(一歩手前)を作成する mkbootimg は先に patch を当てて make してできた、mkbootimg を利用する。 書式はこのような感じ mkbootimg --kernel $(KERNEL) --ramdisk $(RAMDISK) --cmdline $(CMDLINE) --base 0x20000000 -o $(mkbootimg.img) 実行例: $ mkbootimg --kernel boot_orig.bin.out-kernel --ramdisk my_ramdisk.img \ --cmdline "console=ttyMSM2,115200n8 androidboot.hardware=qcom" --base 0x20000000 -o my_mkboot.img 折り返しのため、\を入れたが、一行で入力する際は、\は必要ない。 bootイメージを ubi に変換する 書式 ubinize -o $(my_boot) -p 128KiB -m 2048 -O 256 $(ubi) そして、設定ファイル ubi.cfg 必要である。 下記のようなテキストを作成し、ubi.cfg として保存する。 [boot] mode=ubi image=my_mkboot.img vol_id=0 vol_size=200MiB vol_type=dynamic vol_name=boot vol_flags=autoresize 最終行は改行を忘れないように! 実行例: $ ubinize -o my_boot.img -p 128KiB -m 2048 -O 256 ubi.cfg 以上で実機に転送できる、boot.img の作成完了。 検証したい場合 新規に適当なディレクトリを作成してからの方が良い。 上記操作ディレクトリと同じ場所で行うと混乱する。 $ unubize.pl my_boot.img これで、my_boot.img.out と言うファイルが出力される。 これは、ubi化する逆で 出てくるのは先の説明の my_mkboot.img に該当する。 次に、my_boot.img.out を kernel と ramdisk イメージに分離する。 $ split_bootimg.pl my_boot.img.out を実行する。 次の、2つのファイルが出力される。 my_boot.img.out-kernel my_boot.img.out-ramdisk.cpio my_boot.img.out-kernel はそのままの kernel である。 my_boot.img.out-ramdisk.cpio は ramdisk ディレクトリ内を cpio でまとめたものである。 my_boot.img.out-ramdisk.cpio を展開するには、 $ cat my_boot.img.out-ramdisk.cpio | cpio -i 等として展開できるがカレントディレクトリに展開されるので、何かディレクトリを作成し、 $ cat ../my_boot.img.out-ramdisk.cpio | cpio -i としたほうが良いかと思う。 unubize.pl、split_bootimg.pl は本スレにリンクが有りました。 もしくは、「ubiイメージを変換してkernelとramdisk.cpioを抽出」でgoogleで検索するとよいでしょう。 間違いなど有れば指摘して頂ければ幸いです froyonomake -f build/core/main.mk mkbootimg -- makeneko (2011-01-03 18 51 39) 途中で書き込んじゃったorz 初心者のためいきなりのfroyoのfull buildは敷居が高かったので、repo sync>パッチ当て後にmkbootimgを単品compileしてhacked kernel作りました ) -- makeneko (2011-01-03 18 59 04) makenekoさん、うまくいきましたでしょうか? 成功されたなら幸いです。 -- is01rebuild (2011-01-04 03 00 06) 上の-f を使ったmakeでmkbootimgだけ作って、ubiイメージ作成→flash_image→起動まで行けました。その後froyoをfull buildしましたが、思った以上にメモリを要求されて手間取りました(つω<; -- makeneko (2011-01-04 17 37 19) 良かったです。make にはメモリもCPUパワーも消費しますね。wiki上に間違いなど有りましたらご指摘下さい。 -- is01rebuild (2011-01-04 18 09 13) 名前 コメント
https://w.atwiki.jp/gslote/pages/31.html
IS01で何ができるのか? インストールしているソフト システム設定 Startup Cleaner 画面メモ 天気予報 世界の天気 動画・音楽 メディアプレイヤー TuneWiki Social Media Player ラジオ radiko.jp クラウドサービス Evernote Dropbox 2chブラウザ En2ch Balloo! Twitterクライアント スケジュール管理 ジョルテ レシピ PAD長 * 手帳の付録
https://w.atwiki.jp/003005root/pages/20.html
一時root化の場合再起動などすると元に戻ります。 しかし、改造であることに変わりはないのでメーカーなどの保障対象外です。 rootkitを使う前の下準備はrootkitを参照 1.PCとスマホをつなぎrootkitの中のstart.cmdを実行する 2.注意書きをよく読み、同意したらYESと入力 3.しばらくしたら成功と表示される これで一時root取得が完了しました。 4.どれでもいいからキーを押すと、MAINMENUに飛ばされるのでQを入力して終了する 一応これでroot化は完了。 しかし、この状況では/systemの書き換えなどが出来ないのでプリインストールアプリの削除などが出来ないことが多い。