約 4,499,549 件
https://w.atwiki.jp/007sh/pages/16.html
よく使われるrootアプリを紹介。~ 以下のツールは使い方によっては起動しなくなる等の不具合を引き起こす可能性があります。十分に注意して導入しましょう。 Titanium Backup root ※有料版あり https //market.android.com/details?id=com.keramidas.TitaniumBackup~ アプリケーション、データのバックアップと復元ツール。~ プリインストールアプリのアンインストールや凍結にも使える。 Root Explorer (File Manager) https //market.android.com/details?id=com.speedsoftware.rootexplorer~ ファイラー。システムファイルの書き換え、閲覧、置き換え等に使う。~ 無料で済ませたければ↓~ ES ファイルエクスプローラー https //market.android.com/details?id=com.estrongs.android.pop~ ファイラー。システムファイルの書き換え、閲覧、置き換え等に使う。~ OldMarket http //forum.xda-developers.com/showthread.php?t=1240344~ Androidマーケットを、V2⇔V3切り替えできるようにするツール。~ ダウンロードや購入が不安定なV3にイライラしたときに。~
https://w.atwiki.jp/is01next/pages/24.html
■asroot2 その1 flashrec - Project Hosting on Google Code (own*.c) http //code.google.com/p/flashrec/source/browse/#svn/trunk/android-root flashrec - Revision 37 /trunk http //flashrec.googlecode.com/svn/trunk/ 819 これのown*.cを書き換えるのはどうだろ。 http //code.google.com/p/flashrec/source/browse/#svn/trunk/android-root 825 819 asrootもasroot2も、Android1.5時代の脆弱性で、すでに修正されてるっぽい asroot2に関してはHTC Hero用のを落としてきたからわからんけど 831 825 ソースからコンパイルしないとダメだよ (特にカーネル部分は)。 ソースのダウンロードはここから。 svn checkout http //flashrec.googlecode.com/svn/trunk/ flashrec RageAgainstTheCageは権限迂回でroot取ってるだけだからカーネル空間へは入れないはず。 これがダメなら誰も試していない別の脆弱性を探すしかないかも。 836 831 ソース読んで確認した。このパッチあてられてないからasroot2は動くはず。 http //git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ad3960243e55320d74195fb85c975e0a8cc4466c 839 836 の件、カーネルバージョンに合わせた構造体のメンバの調整が必要なので、 include/linux/pipe_fs_i.h と突合せ (wait.hとlist.hとspinlock_types.hとspinlock_types_up.hにも依存)したけども、 2620と構造変わってないっぽい。 841 asroot2をIS01のカーネルヘッダを使ってコンパイルしてみたけど、 $ ./asroot2_is01 /system/bin/sh [+] Using newer pipe_inode_info layout Opening /proc/2656/fd/3 ってなって止まったまま 何が悪いんだろ? 842 840 C言語とバイナリの知識が必要になるね。 841 レース・コンディションが起きるまで待つ必要がある。けど、あまり長くかかるなら、うまくいってないかも。 845 842 3分くらい放置してみたけどダメだった 846 845 うーむ…ちょっと調べてみる。 847 誰か同じようにテストしてくれると助かる 848 845-846 exploit理解。 NULL付近にデータ突っ込んで、NULL参照されたときにそれが読み出されるようになってる。 何故突っ込めるかは理解してないけど、クラッシュしてないからそこの問題じゃないはず。 credsの構造体が異なるっぽい。own2.cのincludeのところに #include linux/cred.h を追加してcreds- を current- cred- に置き換えると良い予感がするが、 ちゃんと読んでないのでダメかも。 849 848 get_rootまるまる置き換える必要あるか。こんな感じで。 int get_root(struct pipe_inode_info *pipe, struct pipe_buffer *buf) { current- cred- uid = current- cred- euid = 0; current- cred- gid = current- cred- egid = 0; got_root = 1; return -ENOSYS; } 850 848 attribute指定がNULLに配置するためのカギっぽい x86ならmmap()とか使ったりする必要があるけどARMならこれでいいっぽい 構造体の件を試したいけど、時間がない… ■asroot2 その2 982 昔調査したasroot2について、再度調査してみた。 前は使えないと判断されたけど、再度試したところHTC Hero用のasroot2がIS01でも使えることが判明した。 ログはこちら。 http //codepad.org/Mj1UlYex 987 982 Pipeのアレ、前にカーネル逆アセして確認したけど対策されて無さそうだったので 動かないという報告が不思議だった。 これってカーネル空間で任意のコード実行だから、module_disable無効化できると思う。 01.00.10でも動くといいね。 988 987 insmod+ -f 989 988 言葉足らずでした。 goroh_kun氏の見つけた穴が塞がれるとinit.rcでmodule_disableが有効化されて insmodが出来なくなる。 その場合に備えて別の方法があれば良いなと。 カーネル空間のメモリ書き換えが出来れば良いので、これが代替策として使えるかと。 990 NULLにデータをマップする必要があるので、別の方法でrootに権限昇格して、mmap_min_addrを0にする必要がある。 あと、何回かやらないと成功しない。 991 どうやら誤報っぽいです。 au公式のカーネルに戻したら、HTC Heroのasroot2が動かなくなりました。 カーネルを逆アセンブルして調査する必要がありそうです。 993 991 の件ですが、調査した結果、原因が分かりました。 pipe関連のexploitは、/proc/ pid /fd以下にあるパイプへのリンクを参照します。 アクセスする際、proc_fd_access_allowed()で権限があるかどうかチェックされます。 チェックにはptrace_may_access()が使用されていて、これがLSMに引っかかり、アクセスができません。 別のアプローチがあるかもしれませんが、それについては調査中です。 しかし、arege_master氏のinsmod+があるので、これ以上の調査は不要かもしれません。 18 前スレ989さん insmod+は-fでmodules_disabledをバイパスします。 goroh_kunさんが一番でしたので、後続である私にできることをと考え、 プランBとして掘削を継続してました。本当は、skype対応のアップデート ぐらいまで引っ張りたかったのですけども。 そんな訳で、少なくともskype対応までには私の穴も塞がれそうですので、 プランCの準備もしないとならないかな。 現状、先人のハッカーさん方へ礼儀を欠いた状態でして、Acknowledgements も含めたソースを後日公開します。 しかし、穴塞ぎの対応がこうも早いとは…掘削作業も共同してやる必要が あるかもしれません。 NVさんとは密談したいかもw 21 18 どこかでチャットでもやりますか? ※insmod参照
https://w.atwiki.jp/auroot/pages/52.html
androidケータイ/タブレットのroot化関連用語 root化(るーと か) 管理者権限を取ること。 ユーザーモードではアクセス出来ない領域へアクセス出来るようになる ブートローダー コンピュータの起動直後に動作し、OSをディスクから読み込んで起動 するプログラム unlock(あんろっく) 制限が取り外され、特定の機能を利用したり特定のデータにアクセス したりすることが可能になる。 CFW(カスタムファームウェア) 改造済みのファームウェア。root化やクロックアップが可能なものなどがある。 .
https://w.atwiki.jp/android_is06/pages/30.html
3#kcontents Use at your own risk. The choice is yours. 現在のRoot化 現在の6.18はRoot取得が可能です。 カスタムリカバリー導入済みの人は元にもどしてから作業したほうがいいらしいです。 Root取得について Root取得(Root化)とは、メーカーが「素人はいじるなよ」と保護している部分を触ることができるようにすることです。 Root取得のメリットは下記のようにそれほど多くありません。 その少ないメリットに対してリスクが大きいので、どうしても必要な人 or 自信のある人だけ自己責任で利用しましょう。 Root取得しなくてもAndroidはカスタマイズしがいのある楽しいOSです。 たとえばUSBテザリングもアプリを使えばRoot不要です。 ▼Root取得メリット フォントを置き換えることができる アプリを使用してテザリングすることができる 要 Root なアプリを動かすことができるSetCPU、Titanium Backupやscreenshotなど 微妙なパフォーマンスチューニングができるかもしれない ヒープや省電力の調整 ▼Root取得デメリット 文鎮化リスクあり 保証対象外 ウィルスやトロイに対してより脆くなりうる 公式のファームウェアアップデートを適用すると、起動しなくなる事がある 一部アプリが使用出来なくなる可能性がある ※文鎮化とは一切起動しなくなり自力で直すことができなくなる状態のことを言います。 その場合一切サポート 修理が受けられない可能性があります。 カスタムリカバリーモードについて リカバリモードでは、リカバリパーティションにインストールされたリカバリイメージが動作する。 PSPのCFWを経験した人なら、あれのリカバリーモードのようなものである。 通常のリカバリーモードは、メーカーの署名がなされたリカバリーイメージの適用しか出来ない仕組みになっているが、 カスタムリカバリーモードは任意のリカバリーイメージの書き込みが可能である。 IS06 rootスレなどにおいては、誰かが自作したカスタムROMをカスタムリカバリーと言う事が多い。 ▼カスタムリカバリーモード導入のメリット システムパーティションなどがぶっ壊れても修復が出来る カスタムリカバリーモードはリカバリーパーティションから起動されるのでシステムパーティションに依存しない つまり、文鎮化しても大抵自力でなんとか出来るようになる ▼カスタムリカバリーモード導入のデメリット 文鎮化のリスクあり カスタムリカバリーについて カスタムリカバリーとは、カスタムリカバリーモードからブートパーティション、 システムパーティション、データパーティションを書き換え、Android OSを改造する目的で作られたファイルを差す。 これによって、普段は弄れない領域を簡単に書きかえたり、逆に簡単に元に戻したり出来る。 ▼カスタムリカバリー導入のメリット 起動時のアニメーションが弄れる オーバークロックが出来る ……など ▼カスタムリカバリー導入のデメリット 文鎮化リスクあり ▼カスタムリカバリー(カスタムROM) テーマ(v5.06以降 IS06使用中 カスタムカーネル オーバークロックカーネル(IS06) カスタムリカバリーモード導入手順 以下の方法は一例です。必ず自己責任の元作業してください。 ▼必要なもの パソコン USBケーブル IS06のUSBドライバ(Windowsの場合) adb 1、root.zipをダウンロードして展開。 2、root.batの指示どおりに作業を進める。(Windowsの場合のみ可能) ただし、3のfullrootはまだ行なわない方が良い。 2、Macなどの場合、まず1で落したroot.zipの中にある、files.zipを展開する。 (filesフォルダが出来る) 3、USBケーブルでIS06を接続しターミナルに、 adb shell rm /data/local/tmp/sh adb shell rm /data/local/tmp/boomsh adb shell rm /data/local/tmp/GingerBreak と打ち込む。 (削除に失敗しても、気にしなくてよい) 4、ターミナルに adb push ./files/GingerBreak /data/local/tmp/ adb push ./files/custom-recovery.img /data/local adb push ./files/flash_image /data/local adb shell chmod 755 /data/local/flash_image adb shell chmod 777 /data/local/tmp/GingerBreak と打ち込む。 (この時のカレントディレクトリは、1で展開した./root/フォルダとする) 次にexploitを注入します。文鎮化のリスクがあります。 5、ターミナルに adb shell と打ち込み、さらに /data/local/tmp/GingerBreak と打ち込む。 大文字小文字の区別をするので、慎重に入力すること。 入力後エンターキーを叩いたら、しばらく画面を眺めていればよい。 画面上に [!] dance forever my only one # が出てきたら成功。 次にリカバリーパーティションを書き換えます、慎重に作業してください。 6、続いて、 /data/local/flash_image recovery /data/local/custom-recovery.img と打ち、入力後エンターキーを叩いて、少し待ったのち ターミナルに#が返ってくればカスタムリカバリの導入完了です。 Root取得手順例 ▼必要なもの パソコン microUSB-USBケーブル(付属品でOK) IS06のUSBドライバ(Windowsのみ) adb カスタムリカバリーモードが導入されたIS06(バージョン6.18、6.06、5.06) 以下の方法は一例です。必ず自己責任の元作業してください。 1、root.zipを落として展開、 ./rootフォルダにあるfiles.zipも展開する。 1.5、(バージョン6.06、6.18) rootkit_for_custom_recovery_b.zip password android_au を落とし展開。中のupdate.zipを1で落したものの、./root/files/の中のものと入れかえる。 バージョン6.06(6.18)にも関わらず1.5を飛ばすと、systemがr/wマウント出来なくなるらしい。 2、(Windowsユーザのみ)root.batを起動して自動的に行なう。 2、ターミナルを開き、カレントディレクトリを1で落したものを展開した./rootフォルダにし、 adb push ./files/update.zip /mnt/sdcard adb reboot recovery などとして、update.zipを/mnt/sdcard(SDカードの直下)に送り、カスタムリカバリーモードを起動する。 3、三角の中に!があるマークとドロイド君がいる画面に移る。(これがリカバリーモードの画面) 本体のメニューキー(田みたいなマークの奴)を押し、メニューを出す。 この時、カーソルが[reboot system now]になっているはず。 この次、システムパーティションなどを書き換えます。文鎮化などがありえます。 4、ボリュームキーを押してから文字が反転している所を、 [apply sdcard update.zip]に合わせてから、本体のホームボタンを押す。 5、[Install from sdcard complete.]と表示されていたらfull root完了です。 カーソルを[reboot system now]に合わせてから、本体のホームボタンを押せば再起動が始まる。 カスタムリカバリー導入法 ▼必要なもの パソコン microUSB-USBケーブル(付属品でOK) IS06のUSBドライバ(Windowsのみ) カスタムリカバリーモードが導入されたIS06(バージョン6.06、5.06) 1、どっかからカスタムリカバリーを用意する。 2、adbなどを使って、適応したいファイルをupdate.zipなどとして/mnt/sdcard(SDカード直下)に置く。 次にシステムパーティションなどを変更します。文鎮化のリスクがあります。 3、カスタムリカバリーモードから、[apply sdcard update.zip]を選択する。 4、[reboot system now]を選択して再起動 system領域の書き込み可能マウントについて デフォルトで/systemなどがread-onlyでマウントされる。 これは何かのミスで/systemを書き換えると、即文鎮化に繋がるのでセーフティネットとして存在する。 しかし下記のフォント変更などを行うためには、/systemを変更する必要がある。 Mount /system (rw / ro)などで書き換え可能マウントを行うと簡単。 解像度の変更 /system/build.prop の ro.sf.lcd_density の値を修正します。 http //gagdet.wordpress.com/2011/01/23/galaxy-s-画面の解像度を変更してみた/ フォント変更について 文鎮化のリスクあり! (要Root) 普通のAndroidと同様に、/system/fonts をいじるだけ。 参考 http //acc.komugi.net/?%E6%89%8B%E9%A0%86%E6%9B%B8%2F%E3%83%95%E3%82%A9%E3%83%B3%E3%83%88%E5%A4%89%E6%9B%B4 ただし、失敗報告(文鎮化報告)もあるので注意。 http //d.hatena.ne.jp/nabejiru/touch/20101231/1293814478 おそらくはパーミッションのミスと思われる。パーミッションの意味が分からない場合はやめた方が無難。 http //loda.jp/is06/?id=42 ↑ に初期のフォントがいくつかおいてある。 アドバイス 初心者は Type Fresh のような root app を使うほうがトラブルが少ない (非保証; スレに成功報告があるが、失敗報告もあるので注意; 置き換え後すぐに再起動せずに必ずパーミッションを確認すること) 手作業で変更する際、フォントが実在すること、パーミッション (デフォルトは root.root の 644 -rw-r--r--; たぶん 777 とかでも大丈夫)に気をつける。確認したうえで再起動。 いきなりすべてのフォントをいじろうとしない。とくに DroisSans.ttf や DroisSansFallback.ttf の置き換えには注意を要する。最初は DroidSansJapanese.ttf だけ置き換えてみる。 rootの件ですが、SuperOneClickの最新版では「Root files have been installed! Would you like run a test?」が繰り返しでてくるみたいです。 -- hatimitsukonbu (2011-01-28 10 35 22) Titanium Backupでのプリインストールアプリやシステムプロセスの削除は慎重に行ってください。これらのアプリはTitaniumでバックアップを取ってもapkファイルがバックアップされないため削除すると二度とリストア出来ません。プリインストールアプリはRootExploarer等で直接apkファイルをコピーしてバックアップした方がいいかと思います。 -- 名無しさん (2011-02-18 15 05 24) /systemがread-onlyマウントされるのはSuperOneClickのせいではなくてIS06の3.2アップデートのせい。というか他機種ではたいていそう。IS06 firm 1.1が異常だった。セーフティネットうんぬんの説明はまさにそう。 -- 774 (2011-02-28 15 18 59) 2chのpart37?に IS06_v05.03_root rev1.1 を使用したらroot取れたとの報告あったけどこのツールの詳細が出てこない -- yeuet (2011-06-26 17 16 38) ↑ロダから消されたのでありません -- P (2011-07-02 11 04 14) ↑なるほど。消されたのかな。もしあるなら誰かうpしてほしいですね。 -- 名無しさん (2011-07-15 07 49 54) 今ではもう0506でもroot取得できますからね。ずいぶんとすすんできましたよ。消されたやつは多分rootkitだと思います。rootスレに行けばありますよ。もうきえちゃったかもしれない。・・・ごめん。fulrootkitだった。root取得していなきゃできないからドンマイだね。rootスレにに行って再うpしてもらいな。まあまともに相手にされるわけないんだけどね。俺がどっかのアップローダーにうpしとくからさがしてダウンロードしといて -- 名無しさん (2011-09-03 12 12 01) http //ux.getuploader.com/au_is06/download/22/root.zip -- rooter.. (2011-09-07 22 25 59) 上記のリンクを使えば5.06でもrootできる。自分で試した。メール・Cメールも使える。AUMarketは使えない(使いたくもないし)。 -- rooter.. (2011-09-07 22 27 59) それはたぶんfullrootだろおもうんだが・・・・・ -- 名無しさん (2011-09-12 18 08 55) 最初にoverride取得していないと思うんだが直接できたん?それなら新発見だとおもうんだが・・・・どんな感じでできたん -- 名無しさん (2011-09-12 18 09 48) overrideを全く使わない。基本的にcustom recovery を使う。 -- rooter (2011-09-14 19 40 13) 流れ gingerbreakでroot取得→crをインスコ→update.zipをコピー→reboot recovery→update.zipを適用→再起動→終了 -- rooter (2011-09-14 19 50 42) は -- 名無しさん (2011-10-16 01 24 18) そのながれで出来ました、wikiに書いておきました -- 名無しさん (2011-10-26 19 27 46) 上記方法でやったら、ベースバンドバージョンふめいになtt -- 名無しさん (2011-10-29 16 38 04) 連投すまそ。不明になってアップデートできず、 -- 名無しさん (2011-10-29 16 40 38) wikiの通り、ロダのroot.zipのupdate.zipは5.06用なので、差し替える必要があります。どっちにしても、カスタムリカバリーモードがとれてるなら、問題ありません -- 名無しさん (2011-11-02 16 12 49) リカバリーモード関係について書き足した -- 名無しさん (2011-11-02 22 04 35) 書き足しありがとうございます。自分は上記方法をよく調べずにv3.02でやって、アンテナ立たず、アップデートもできない状況になってしまいました。リカバリーモードには入れるみたいなんですが、v5.03でアプデしないと元に戻らない感じですかね? -- 名無しさん (2011-11-05 15 55 22) 上記コメントをしたものです。2chの過去ログで自己解決しました。お騒がして申し訳ない。本当に過去ログの大切さを身にしみてわかりました。苦戦している人は自分と同じ方法で過去ログを。 -- 名無しさん (2011-11-06 22 48 01) ダウンロードパスワード入れても間違えてるって出るけどなぜだろう -- 名無しさん (2011-11-09 22 33 42) ダウンロードパスワード入れても間違えてるって出るけどなぜだろう -- gdf (2011-11-09 22 34 39) ↑解決しますた 申し訳ないです -- 名無しさん (2011-11-09 22 38 52) rootの3のリカバリーモードで[apply sdcard update.zip]押してもファイルが無いって出てしまう・・・update.zipを上書きすればいいんだよね? -- 名無しさん (2011-11-09 23 49 05) ↑「adb push ./files/update.zip /mnt/sdcard」がだめなら、直接SDカードにupdata.zipおいてみては?もしくは、updata.zipが間違っているとか。 -- 名無しさん (2011-11-10 00 34 07) ↑コメントありがとうございます。直においても効果なsiです・・・。zu -- 名無しさん (2011-11-10 18 46 09) ミス。直でもだめでした。zipは上に説明に載っているものを落としたので間違いないはずです・・・・なぜだろう・・・ -- 名無しさん (2011-11-10 18 48 52) ↑の続きです。[apply sdcard update.zip]を押すと、E failed to open /sdcard/image/update.zip (No such file or directory) E signature verification failed Installation aborted.と出てしまいます。根本的に何か違うのですかね?長文失礼しました。 -- 名無しさん (2011-11-10 19 17 56) ↑おいているupdete.zipが違う?もしくは、本体バージョンが5.03以上じゃないとか? -- 名無しさん (2011-11-12 00 45 12) ↑読み込んでいるディレクトリちがくね?SD直下じゃなくて、 /sdcard/image/の下のumdate.zip読み込もうとしているぜ? -- 名無しさん (2011-11-12 07 19 19) ↑↑ -- 名無しさん (2011-11-12 23 59 08) コメント本当ありがとうございます。↑↑説明に書いてあるリンクのものを使ってるんですが違うんですかね?因みに本体はこの前のverupしたん大丈夫なはずです…続く -- 名無しさん (2011-11-13 00 02 58) 続き。↑↑↑やはりそうですよね?でも上の手順に書いてある通りroot.batの手順通りに進めてるだけなんですよね…またターミナルにadb push ./files/update.zip /mnt/sdcard adb reboot recoveryを入力しても同じようになってしまいます…何度も始めからやり直して同じなんですよ(泣) -- 名無しさん (2011-11-13 00 08 35) ↑とりあえず、v6.06入れなおして、もっかいやってみるしかないな。 -- 名無しさん (2011-11-14 23 47 42) ↑コメントありがとうございます!入れ直すとはまたアップデートファイル公式HPから拾ってきて入れ直すってことですよね?とりあえずやってみます!普通はroot.batの指示通りやれば入るんですよね?他にも間違えてないか探しながらやり直してみます! -- 名無しさん (2011-11-15 00 01 39) ↑いや、アップデートファイルから、update.zipを抜き出すんだ。javaでソフトあるからぐぐってみ。 -- 名無しさん (2011-11-15 00 30 34) これって試した人いる?→http //forum.xda-developers.com/showthread.php?t=1346198 -- 名無しさん (2011-11-15 10 23 34) ↑コメントありがとうございます!その抜き出すファイルは公式HPにあるアップデートファイルからってことでしょうか?それとも良く分からないですが携帯本体から抜き出すってことですかね?とにかくそのソフト探してみます! -- 名無しさん (2011-11-15 14 48 38) http //download2.getuploader.com/g/4ec29e0c-dbb0-4a9b-84ec-78d6b63022d0/au_is06/22/root.zip ZIP root/files.zipLinux/Exploit.Lotoor.AF トロイの木馬とのことですが・・・? -- lion (2011-11-16 02 16 52) 自己レス。結局、脆弱性を利用したRoot化。なので、この辺もWikiに追記頂くのが吉かと。 -- lion (2011-11-16 02 21 28) 参考:http //armalitexyz.jp/archive/2011/08/02/2011080201.php/ って、個人Blogがソースじゃアレですが。。。汗 -- lion (2011-11-16 02 24 34) ↑×5 どこから抜き出すとかいまいちわからず、ソフトも検索しても何をどうするのか理解してないので見つけられませんでした汗 今の自分にはできなさそうなので諦めます。コメント本当にありがとうございました。 -- 名無しさん (2011-11-16 20 11 51) v06.18 ってroot化できる? -- 名無しさん (2011-11-28 18 55 52) ↑×3~5 root取るという行為自体がセキュリティホール(脆弱性)を利用したもの。それ以外のroot取得方法はない。root取得するってのはそういうことなんだよ。"追記頂くのが吉かと"とかそもそもどういうものかも分からずroot取ってるとしか思えない。 -- 名無しさん (2011-11-30 13 26 12) ↑×2 全く同じ方法で取れるよ。ただしテーマ等は0618用を使ってね。 -- 名無しさん (2011-11-30 13 27 27) ↑x1 rootkit は6.06用を使うのですか? -- 名無しさん (2011-11-30 17 50 33) 0618にアプデするためにunroot、アプデ、0618のupdate.zip適用、再度root.batでroot化しようとしたんだけど、GingerBreakはパスしてflash_imageとcustom-recovery導入の段階でつまずいてる。コマンドも正しく打ってるんだけど、同じコマンドが下にでるだけですぐに#で返ってくる。何か手順間違ってるのかな。 -- 名無しさん (2011-12-01 01 07 47) 自力でroot化できなくてネットカフェ代だけ無駄になったとちょくちょく書き込んでいる者ですが、まとめwikiに書いているやり方(superoneclickを使用しない方)でroot化しようとする場合、 ・Java SE Development Kit ・Eclipse GUI ・Android SDK ・ADT の全てが必要なのでしょうか?また、どのバージョンを用意すれば良いですか? -- 名無しさん (2011-12-01 03 11 47) 自力でroot化できなくてネットカフェ代だけ無駄になったとちょくちょく書き込んでいる者ですが、まとめwikiに書いているやり方(superoneclickを使用しない方)でroot化しようとする場合、 ・Java SE Development Kit ・Eclipse GUI ・Android SDK ・ADT の全てが必要なのでしょうか?また、どのバージョンを用意すれば良いですか? -- 名無しさん (2011-12-01 03 14 04) ↑×4 そう -- 名無しさん (2011-12-01 17 35 28) ありがとう やってみます -- 名無しさん (2011-12-01 19 44 45) is06のリカバリーモードにならないんですがどうすれば良いのですか? -- 名無しさん (2011-12-02 14 24 12) 6.18root後 SD認識しなくなったんだけど 解決方法ってあります? -- 名無しさん (2011-12-03 14 13 08) v6/Eメールが不正なアプリケーションがインストールされているために起動できませんってなるんだけど、みんな使えてる? -- 名無しさん (2011-12-03 16 35 08) 2chで、root化作業は端末のみでできると記されていましたがどういう事ですか? -- 名無しさん (2011-12-04 01 17 21) is06は、できませんよ。 -- 名無しさん (2011-12-04 18 10 24) 現在バージョン 03.02.00なのですがカスタムリカバリー導入とかは今載ってる方法で出来ますか? -- 名無しさん (2011-12-10 22 58 07) 現在バージョン03.02.00なのですが、カスタムリカバリー導入とかはここに載ってる方法で出来ますか? -- 名無し (2011-12-10 22 58 58) 現在バージョン03.02.00なのですがカスタムリカバリー導入とかはここに載ってる情報でも出来ますか? -- 名無し (2011-12-10 22 59 41) 修理から帰ってきたら基盤交換されました。標準テザリングしたくてlauncher proで試したけど無理でした。root 取ってbuild.propを変更したけど無理でした。v6.18ですが、もう標準テザリングは出来ませんか? -- 名無しさん (2012-01-01 01 15 24) TJMASKAP060600.apk内のupdate.zipでcustom_recoveryから書きこもうとしても書けず、unrootできないんですが、何か助言をいただけませんか? -- 名無しさん (2012-01-06 05 25 11) apk解凍して抜き出したupdate.zipではダメじゃなかったかな -- 名無しさん (2012-01-07 21 26 24) これ以上is06をいじめるのはやめてくれ -- 名無し (2012-01-10 07 39 58) 6.06でroot取得した後、6.18updateしたいのですがどうしたら良いのでしょうか。またカスタムリカバリの消し方を教えて下さい -- 名無しさん (2012-01-11 13 28 14) one clickde -- 七誌 (2012-03-04 14 01 23) ミスです。one clickでrootとりましたがここからカスタムリカバリーを入れられますか? -- 七誌 (2012-03-04 14 02 17) root.zipがないのですが・・・ -- 名無しさん (2012-03-16 09 05 33) 私もroot.zipなくて困ってます。 -- 名無しさん (2012-03-17 15 51 13) is06のアップローダーになかったてすが? -- powan (2012-03-22 21 21 45) root取ってEメールが使えなくなってたけど、凍結した状態で初期化したら、普通に使えるようになってた -- 名無しさん (2012-03-24 15 39 20) どなたかroot.zipアップロードしてもらえませんでしょうか。 -- 名無しさん (2012-03-31 17 48 17) アップロードは誰もしないと思うから作るか別のrootの取り方あるからググって -- anonymous (2012-04-05 15 48 18) root.zipがどこにあるかわかりません。 -- 名無しさん (2012-04-26 21 39 54) 今からやるならroot.zipは必須ではありませんよ。やり方をよく理解して別の方法を試してみましょう。 -- 名無しさん (2012-06-18 17 28 24) v6.19でGingerBreakって通らないのね・・・。root取得出来ない・・・。 -- 名無しさん (2012-06-19 15 33 28) v6.19でroot取得出来ました。rootスレの住人様と、あるサイト様のroot取得ツールのお陰です。ありがとうございました。 -- 名無し (2012-07-18 17 52 05) v6.19でカスタムリカバリーモード、root取得完了。今現在流れているファイルだけで取得出来る。root.zipは必要なし。 -- 名無しさん (2012-07-24 02 54 05) one clickでv06.19をrootできますか? -- Miyavi (2012-07-30 23 09 47) 最新版のone clickでいいのでしょうか? -- 名無し (2012-07-30 23 11 14) 6.19でもGingerBreakは通るし、rootスレ Part5にヒントが書いてある。 -- 名無しさん (2012-08-01 14 23 00) superoneclickで6.19ha -- 名無しさん (2012-08-01 23 43 17) superoneclickで、06.19のroot化はできるのでしょうか?GingerBreakの使い方がいまいちわからないのだが。 -- 名無しさん (2012-08-01 23 45 07) superoneclickでは6.19のroot化は出来ない。6.19はGingerBreakを使うしか方法がない。 -- 名無しさん (2012-08-03 00 17 05) ありがとう。後ほどアップデートしてroot化します。 -- 名無しさん (2012-08-03 16 54 28) v8.19が空気…root化できるのか? -- 名無しさん (2012-08-19 22 29 22) v8.19でもroot化可能。 -- 名無しさん (2012-09-05 20 40 27) GingerBreakやるとsdカードが外されて再起動します! -- 名無しさん (2012-09-07 20 14 03) 上に書いたものです!どうしたらrootとれますか? -- 名無しさん (2012-09-07 20 15 18) すいません!v6.19です -- 名無しさん (2012-09-07 20 16 10) for biz の6.19 ですが、Root化は可能でしょうか? -- 名無しさん (2012-09-13 11 54 43) ルート取得後、初期化しても問題ないですか? -- 田中社長 (2012-09-26 08 02 12) root zip が消えてるのですがどこかにないですかね? -- 名無しさん (2012-10-16 01 37 27) root.zipはもうありませんよ。最新のrootスレにヒントが沢山書いてありますんで理解出来ないならやらない方がいいです。 -- 名無しさん (2012-10-17 22 46 44) 名前 コメント
https://w.atwiki.jp/is01next/pages/34.html
■カーネル書き換えソフト IS01 Super Tuner http //blog.ns-koubou.com/archives/19 IS01用の自動改造ソフトです。 スクリプトを追加することでさまざまな種類の改造が可能です。 IS01 Hacked Kernel #001を書き込む(recovery領域) アドホック対応化 recovery領域のバックアップ ※同梱された「readme.txt」より抜粋。 ■リンク 仙石浩明の日記 Android 端末 IS01 のカーネルを入れ替えてみた 〜 さよならデッカード LSM http //www.gcd.org/blog/2010/12/682/ IS01 Hacked Kernel #001 http //www.megaupload.com/?d=QA6TOXY8 def RenaX64(diary) IS01のkernelをビルドしちゃおう! http //renax64.blogspot.com/2010/12/is01kernel.html えぬえす工房 » IS01関連の自作ファイルのまとめ http //blog.ns-koubou.com/archives/19 IS01 root化と諸々の作業メモ « コムギドットネット http //komugi.net/archives/2010/12/06205920.php ■カーネル1 仙石浩明の日記 Android 端末 IS01 のカーネルを入れ替えてみた 〜 さよならデッカード LSM http //www.gcd.org/blog/2010/12/682/ 624 カーネル入れ替えの方法が確立されたっぽい。 ツールの改造が必要だったりと敷居は高いみたいだけど。 http //www.gcd.org/blog/2010/12/682/ 625 624 ほぼ完成してますよ。これ。フラッシュの損耗なんかたいした問題とも思えないが。 twitter MobileHackerz http //mobile.twitter.com/mobilehackerz/status/10931598044172288 #IS01 、仙石さんのubi.img http //j.mp/dU7ChW をそのまま書いて、 SDにswap作っただけで恐ろしく快適になった(swapはMarketで ダウンロードできるSwapperで簡単設定可)。ブラウザ使っても 他がkillされないだけでこんなに快適とは ■カーネル2 IS01 Hacked Kernel #001 http //www.megaupload.com/?d=QA6TOXY8 カーネルをお手軽に改造できるソフト http //www.megaupload.com/?d=JOONZLDV アドホック対応化スクリプト http //www.megaupload.com/?d=MT9LRIGF 634 自分が使ってる改造カーネルをアップ。動作保証はできないけど。 http //www.megaupload.com/?d=QA6TOXY8 639 634 NVさんイメージありがとうございます。但し /default.propの ro.secure=0 のままなので、adb shell でrootになれません。 とりあえず、ubi.imgにバイナリーパッチ当ててOKに出来ましたけど。 sengokuさんのブログでもこの部分ro.secure=0としてありましたけど、 ro.secure=1とすることでadb shellだけで#プロンプトが出るようになります。 640 639 ro.secureは、tcpipを使えなくするために1のままにしてあります。 代わりに、adb rootでadbdを再起動することによって、#プロンプトが出るようになります。 958 SWAP ONにして使っていたらフリーズしたので報告 NVさんの HACK カーネルを利用させて頂いて SWAP 128MB で使っていたのですが、 2時間ほどして、画面がブラックアウトしていてキーを受け付けない状態になりました。 バックライトが薄く点いている状態で、電源を切ることができなくなっていたので 電池外して復旧しました。 通常bootして今はスワップ無しで動いています、SD カードの内容も読めています。 1.00.07 176 カーネルをお手軽に改造できるソフトを作ってみた。人柱求む。 http //www.megaupload.com/?d=JOONZLDV 190 176 2.6.29-perf nvsofts@cimo#2 へのカーネル書き換え成功確認しました ベースバンド01.00.02のrooted済みで前回のNVさんのカーネルから書き換えました 193 190 中身はIS01 Hacked Kernel #001と一緒なので、recoveryを元に戻してから書き換えを行ったらどうなりますか? 192 176 カーネルバージョンが↑と一緒に書き換わって起動することを確認しました。 1.00.07 一応、Android-SDK はインストール済みでパスを通してあるPC環境です。 他、IS01rooter002 インストール、実行済み 195 193 自分は recovery_rw を元に戻した状態で書き換えたので、 正常に更新できていると思います。 (以前にNVさんのハックカーネルにしていたが、SWAP ON でフリーズの症状が出た為、年の為に recover_rw をバックアップから復元してました。) 197 195 大丈夫そうですね。ありがとうございます。 アドホック対応化スクリプトをアップしておきます。正常に動作するかはわかりません。 http //www.megaupload.com/?d=MT9LRIGF 218 NVさんおつかれっす。カーネルに関してはmobilehackersさんがrooterで対応してくれるのかな まだ様子見 821 820 v1.00の場合、画面は通常のrecovery画面と一緒です。 また、$ toolbox mount の情報で、/systemがマウントされていません。 v1.10の場合、画面は通常のrecovery画面とは左右反転しています。 また、$ toolbox cat /proc/version のカーネルのビルドPCがnvsofts@cirnoになっています。 IS01 Super Tuner v1.10です。アドホック対応化の修正とrecovery領域のリストアの追加を行いました。 http //www.megaupload.com/?d=UJ637AYD ■カーネルの入れ替え:注意点1 765 前にも誰かが書いてたけど、system_wrいじると文鎮化するね ■カーネルの入れ替え:注意点2 798 カーネルコンパイルすると いくつもエラー吐くなあ なんだこのソース 799 798 そのままだとエラーが出てコンパイルできない。 ここを参考にしてコンパイルを。 http //d.hatena.ne.jp/nigaky/20101118/1290094627 800 799 トン smd_private.hのincludeは修正したけど他にもまだエラー吐くんだよ これ専用のクロスコンパイラ必要なの? 俺gcc-4.4.5をビルドしたやつ使ってるんだけど 802 800 IS01 Hacked Kernel #001は、Android NDK付属のarm-eabi-gcc(gcc-4.2.1)でビルドしてる ■カーネルの入れ替え (insmod+を同梱):パスはdeckard http //uploading.com/files/faff9af4/rachael-0.0.beta.2.7z/ http //uploading.com/files/m64ma8db/rachael-0.0.beta.2-src.zip/ 924 ある程度使える代物ができたので、コンパイル済みのmoduleをアップしました。 ttp //uploading.com/files/3c826577/rachael-0.0.alpha.1.zip/ パスはdeckardです。 このmoduleをロードすると、/procに以下のファイルが追加されます。 /proc/rachael/modules_disabled 1→0の変更が可能な、/proc/sys/kernel/modules_disabledの別名。 # echo 0 /proc/rachael/modules_disabled でmodule操作の再有効化ができます。 /proc/rachael/security_ops DECKARD LSMの設定。 1 が有効、 0 が無効。 # cat /proc/rachael/security_ops などと読み出せば今の設定が分かり、 # echo 0 /proc/rachael/security_ops などと書き込めば設定を変更できます。 /proc/rachael/nand_protection (※) NAND Lockの設定。ビットフラグ。1で有効、0で無効。 下位ビットから順に、"boot"、"recovery"、"system"に対応します。 初期状態では 7 、つまり0b111で、全て有効になっているはずです。 例えば、 # echo 5 /proc/rachael/nand_protection などとすれば、0b101となるので、"recovery"だけが解除されます。 (続く) 925 (続き) /proc/rachael/nandinfo 読み出し専用。現在のs_protect_info[]の値、つまりNANDの保護状態を、 .flg、.start、.endの順に表示します。全て十進表記です。 dmesgで分かるNANDの領域情報と比較することで、moduleがNANDの情報を 正しく認識しているかの確認ができます。また、nand_protectionへの 書き込み操作も反映されます。 /proc/rachael/ksyms 読み出し専用。moduleが解決したkernel symbolの情報を/proc/kallsyms と同様の形式で表示します。最初は空ですが、上で書いた操作を行うと 増えていきます。 現バージョンでは、非実装の部分を補うために、ロード時のアドレス指定が 必須となっています。それを自動で行うローダinsmod+を同梱してあります。 module名がrachael.に一致する場合には、必要な引数を検出して追加します。 # ./insmod+ rachael.ko などと使います。 また、※をつけたnand_protectionは、危険性が段違いなので、ロード時に i_cannot_tell_is01_from_glasses_case=1というオプションを付けないと 出現しないようにしてあります。NANDの書き込みについては、実験できる 機体がなく、まだ試していません。 942 昨夜のモジュールを手直しして再アップしました。 ソースコードの整理もできたので、同梱してあります。 ttp //uploading.com/files/ma15b27m/rachael-0.0.beta.1.zip/ パスはdeckardです。 簡単なコード解析でアドレス検出を行いますので、ソースの該当部分に変更がなければ、 カーネル再構築でずれたとしても問題なく追従します。 977 エラー処理で甘い所があったので修正です。今回はソースを分離しました。 なぜか片方だけzipだとアップできなかったので7zにしてあります。中々アップ出来ず疲れた… ttp //uploading.com/files/faff9af4/rachael-0.0.beta.2.7z/ ttp //uploading.com/files/m64ma8db/rachael-0.0.beta.2-src.zip/ パスはdeckardです。 371 ./insmod+ -f rachael.koで普通にロードできた。 何だこれ。 377 素の01.00.07なんだが、 /sh_tmp # lsmod unifi_sdio 294368 0 - Live 0x7f000000 /sh_tmp # cat /proc/sys/kernel/modules_disabled 1 /sh_tmp # ./insmod+ -f rachael.ko force loading... insmod rachael.ko addr=0x800a206c /sh_tmp # lsmod rachael 11660 0 - Live 0x7f0aa000 unifi_sdio 294368 0 - Live 0x7f000000 /sh_tmp # cat /proc/sys/kernel/modules_disabled 1 何かおかしくね? 378 377 insmod+使うと、modules_disabledが1でもロードできるっぽい。 どうやってやってるかは知らないけど。 380 378 レスさんくすです。 俺の勘違いじゃなくて良かった。 381 いや、良かないか。新手の罠か? 382 中身を覗いてみたけど、なんかの脆弱性を突いてる気がする。 383 しれっとすごいコードがリリースされてるんだな… ■カーネルの入れ替え:その他もろもろ 935 NDKのクロスコンパイラ使ってもカーネル構築できないなあ 初期化前の変数を参照してるエラーがいくつも出てくる 構築してる人はソース修正してる? 941 935 CFLAGSの-Wallをはずしてあげれば、そのあたりはエラーにはならないですよ。 kernelソースのトップにあるMakefileの HOSTCFLAGS = -Wall -Wstrict-prototypes -O2 -fomit-frame-pointer や KBUILD_CFLAGS = -Wall -Wundef -Wstrict-prototypes -Wno-trigraphs \ の-Wallを消してビルドしてみてください。 あとは関数のStack利用サイズのチェックでエラーがでる場合はkernelのトップにある .config内の CONFIG_FRAME_WARN=1024 を2048に増やしてあげれば大丈夫です。 943 941 ありがとうございます warningを吐きますが、バイナリ出力まで通りました というか、公開ソースで配布(出荷)バイナリを構築できないなら、GPLに反してるんじゃ…? 168 JN-DK01のオープンソース版boot.imgで起動させようとしたけど、ISロゴから進まない。 この時点では、recovery_kitでカーネルを元に戻すことはできた。 170 168 報告乙です。自分はSystemまで焼いてしまったので復旧に四苦八苦中。 172 170 system領域は、直接焼かないでtarとかでファイルを展開する形の方が良いかもしれませんね。 944 応援・雑談スレで聞いていたのですが、ROM焼きにも関係するので、 こちらに移動します。本スレ828でrecovery.img は展開できました。 system.img(ddでmtd5) を展開するにはどうしたら良いんでしょうか? unyaffs ではエラー出ましたし…。 system.img 取り込み→PC側で展開&再構築→書き戻し という事を行いたいのです。 945 944 system.imgのダンプを見てみましたが、NANDのoob領域がダンプで来ていないようです。 対応版のdump_imageを作成してみましたので、こちらでsystemとuserdataのダンプをしてみてください。 ソース付きです。 http //hotfile.com/dl/89720710/8209e6f/is01_mtdutils.zip.html こちらでダンプしたものであれば、普通にunyaffsできると思います。 946 dump_imageのスタティックビルド版も入れておきました。 http //hotfile.com/dl/89721932/90bc0eb/is01_mtdutils2.zip.html 948 945 946 goroh_kun ありがとうございます。早速、試してみました。 PC側は ubuntu x64です。 $ unyaffs system.img Segmentation fault 展開結果を見ると、~padding58.pad まではpadファイルが出来てます。 system内にはpadding63.padまであるようです。 そもそも、このpadファイルがなにかイマイチ不明なのですが…。 unyaffs の出力が mkyaffs2image で元に戻るかどうかを試すつもりですが、 unyaffs がどこでこけているか、もうちょっと見てみます。 972 mkyaffs2imageで作ったイメージをubinizeしてから書いたらどうだろう。 974 972 systemとuserdataはubiにはなっていませんので、やらないほうが良いかと思います・・ ubiファイルシステムが使われているのは、boot, recovery, iplの3領域のみです。
https://w.atwiki.jp/psn_newgame/pages/54.html
ゲーム名 アドホック・パーティー for PlayStation Portable βバージョン 対応フォーマット PLAYSTATION3 ジャンル PSP用通信サービス プレイヤー人数 オンライン 最大8人(1-3人参加可能) 販売価格 無料 配信開始日 2008/11/06 対応周辺機器 PSP,キーボード対応 映像出力 NTSC, 480p, 720p 音声出力 Linear PCM 2ch 販売元 ソニー・コンピュータエンタテインメント 開発元 まとめサイト PS3 アドホック・パーティーまとめ@ウィキ 関連板 携帯ゲームソフト【PSP】アドホック・パーティ Part12【PS3】 備考/PSN等 マッチング,ボイスチャット対応PSPと無線LAN接続するため20Gモデル(CECHB00)は非対応有線LANによるインターネット接続必須 体験版の有無 無料
https://w.atwiki.jp/patapon2/pages/158.html
アドホックパーティーの待ち合わせに使って下さい 日時、world、lobbyなどを指定しましょう 参考までにパタポン2はworldD、lobby1か2で行われたことが多いです こちらもどうぞ 【kai】パタポン2 ドンチャカ♪【待合】 名前 コメント すべてのコメントを見る アドパやる人いませんかー? -- (のほほん) 2019-01-25 01 58 31 葵かみさま見てる人いて安心した -- (名無しさん) 2019-01-18 04 35 58 葵かみさまが1やってるから2やりなおしてる俺もいるぞ -- (名無しさん) 2019-01-17 19 00 16 いるよ -- (名無しさん) 2019-01-14 21 55 44 だれかまだやってる方いませんか? -- (初心者) 2019-01-12 15 56 15 ここにもいるぞー -- (名無しさん) 2016-05-26 23 01 55 いるんだよなぁ、、、!D1部屋で待ってるぜ!リズム感のあるやつなら大歓迎や!早く一緒に顔面音符まみれになってドンチャカやろうぜ! -- (変態ドンチャカ) 2016-05-20 02 03 56 もう、誰も、いないの? -- (名無しさん) 2016-05-17 21 10 34 だれかまだやってる方いませんか? -- (名無しさん) 2014-08-29 21 32 43 だれか~~~ -- (オーメン・カーメン) 2013-05-19 09 32 40
https://w.atwiki.jp/is01next/pages/44.html
BB10に関する資料 現在(2011/03/02時点)では、NV氏のIS01 Super Tunerの公開が終了されているため、それを使わない方法を羅列しました。 元は自分が躓いた所のメモ書きなので、不親切だったり間違ってたりするかもしれません。その辺は修正して欲しいです。 チュートリアルじゃなく、内容を理解して動かせる事を想定してます。 BB10に関する資料 最低限の環境 基礎知識先人様方への感謝 出来る事 分かりにくそうな箇所? 各有志様のツールについて やった方が良い事linuxの知識を得る 各領域のバックアップ 具体的な方法:基礎root化 insmod解禁 /systemの書き換え カーネルの書き換え 具体的な方法:目的別テザリング 解像度変更、またはCPUクロックダウン プリインストールされたソフト削除、シャッター音削除等 swapやcompcacheを使う IS01 BB1.0.10 でrecovery 領域へのカーネル書き込みを行う方法ログ 最低限の環境 Terminal Emuratorのインストールや、PC上からadb使って接続できるようになってるよな! あと最低限のコマンドや権限についても知っているようならば、先に進むんだ! 逆に言うとそれが分からないとここのページの内容はちょっと厳しいかも。 基礎知識 先人様方への感謝 言わずもがな。提供された方法を利用させてもらってます。感謝の気持ちを忘れずに用いましょう。 出来る事 安全な物順。 rootの取得is01ではセキュリティが厳しく、rootを取っただけで全ての事ができるわけではない。内部のファイルを操作するとか、カーネルを焼きなおす以外の事が可能。具体的には、テザリング、フルバックアップ等が可能になる。 insmod解禁カーネルモジュールの読み込みが可能になる。msm_nand_ex.koを読む(=/system書き換えや、カーネル書き換えの)ために必要。 /systemの書き換えアドホック、CPUクロックダウン、解像度変更、プリインストールされたソフトの削除、シャッター音削除等が可能になる。 カーネルの書き換え目玉としてはswapやcompcacheが可能、等。カーネルごとに出来る事はちょっと違う。 分かりにくそうな箇所? 文鎮化:起動しない、または起動しても何もできなくなり、ただの置物=文鎮と化す事。こうなったらどうしようもない。絶対避ける事。 boot領域:is01が起動する際、一番最初に読み込みに行く場所。ここからis01は起動するので、ここが壊れると電源が入らない→文鎮化します^q^ recovery領域:is01が、設定メニューからオールリセットをする時に使用するらしい場所。絶対必要というわけでもないので、ここにカーネルを焼いておいて、rebootコマンド等で起動する方法が取られる。であるため、ここを書き換えちゃった場合はオールリセットはするなよ!絶対するなよ! オールリセット(工場出荷状態に戻す):設定から実行できるオールリセットは、/system以下は戻してはくれない。カーネルを変更した場合も同様。開発としては、そもそも変更できないように設計した部分なので、わざわざ「元に戻す」という処理を入れなかった、という所か。 各有志様のツールについて is01rooter:is01でrootを取るための作業を行ってくれるツール。BB09版と違い、rootを取ってくれる所まで。入手先:mobilehackerz氏のページから。BB10の諸君は一番下のtestっていうリンクから。 prepareとmodules_enabler_plus:中身の詳細は不明、insmodコマンドを実行可能にしてくれる。入手先:NV氏のブログから。下のmodules_enabler+から。 msm_nand_ex.ko:カーネルモジュール。insmodから読み込んで使う。読み込むと、各領域を書き換えるためのboot_wr、recovery_wr、system_wrを提供してくれる。cat /proc/mtdで確認可能。入手先:単品での提供元無し?とりあえず、mobilehackerz氏のページから、IS01 rooter ソースコード (IS01root_002proj.zip)の中にあるmsm_nand_ex.koを取り出す感じで。 recovery_kit:boot領域に仕込むためのカーネル。電源ボタンとホームボタンを押すと、recovery用メニューが動くようになる。何もしなければ、recovery領域のカーネルを起動してくれる。boot領域にこれだけ書き込んで再起動とかするなよ!絶対するなよ!入手先:NV氏のブログから。 各カーネル:基本的にはrecovery領域に書き込む。理由は、例え失敗しても普通に立ち上げればbootから起動するので、文鎮化のリスクが少ないから。recovery_kitをbootにインストールすればさらに便利に。別にそのままbootに書き込んでもいいけど、下手なモノ読み込むと一撃で文鎮化しちゃうぞ☆入手先:様々。NV氏のブログからIS01 Hacked Kernel #001、山下英孝氏のブログからcompcache可能なカーネルなど。 やった方が良い事 linuxの知識を得る がんばれ。 各領域のバックアップ やる事、やりたい事にも寄るけどきちんと取ってね! 818 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2011/01/15(土) 22 52 00 ID 7d5GvF85 [2/3] 815 神様じゃないけどrootとってbusybox入ってる状態で以下の作業しておけばいいんじゃないかな bootのイメージ # dd if=/dev/mtd/mtd0 of=/sdcard/mtd0.bin recoveryのイメージ # dd if=/dev/mtd/mtd2 of=/sdcard/mtd2.bin systemの中身 # tar cvzf /sdcard/system.tgz /system dataの中身 # tar cvzf /sdcard/data.tgz /data こっちも参照。>http //jackov.blog98.fc2.com/blog-entry-27.html ちなみに、出来たバックアップファイルを使う方法。 boot、recoveryはddで出来たファイルをそのままflash_imageで当該領域に焼きこめばOK。 tarのほうはそのまま置きなおせばOK? 具体的な方法:基礎 root化 マーケット等でSuperuserをインストール。 (rootを用いるアプリを管理してくれるソフト) こちらの一番下、testというリンクから、IS01root_simple.apkを入手。 is01にインストールして、実行。step1→強制終了→再度実行しstep2→再起動を促す表示が出るが、気にせず再度実行→step3 これでrootを取る準備が出来てるはず。後は、rootが要求された際に、Superuserが教えてくれる。 再起動の度にリセットされるので、必要であれば再度Step1,2,3が必要。 BB10ではStep3は不要という説も有り。詳細不明。 確認:Terminal Emuratorで、suのコマンドを叩いて反応があればOK。 insmod解禁 root化した状態で、prepareと、modules_enabler_plusを実行する。 こちらも通常ならば再起動毎にリセット? (busyboxが使えるようになっている事を前提とした)例: /sdcardにprepareとmodules_enabler_plusを配置した場合 $ su # cd /sdcard # ./prepare # ./modules_enabler_plus Start. Finish. Enjoy! # 確認: prepareは動作時なんのログも表示されず。 modules_enabler_plusはStart.Finish.Enjoy!と表示される。(うろ覚えなので微妙に間違ってるかも) 失敗する場合はrootを取っているか、実行方法は正しいか(カレントディレクトリからだと./prepare、./modules_enabler_plusって打つ必要がある)、 権限が付与されてるかをチェック。 /systemの書き換え root化と、insmodを可能にした状態でmsm_nand_ex.koをinsmodで読み込む。 すると/proc/mtd/mtd10に、(system_wrという名前の)変更可能な場所が出来るので、 適当なディレクトリを作って、mountすればOK。この辺の作業の詳細はよくわからん。 (busyboxが使えるようになっている事を前提とした)例: /sdcardにmsm_nand_ex.koを配置した場合 # insmod /sdcard/msm_nand_ex.ko # mkdir /system.rw # mount -o rw -t yaffs2 /dev/block/mtdblock10 /system.rw # 後は、mount先(上の例のままだと/system.rw)にあるファイルを操作。 # cd /system.rw/app # mkdir escaped_apps # mv Launcher.apk ./escaped_apps # その後、再起動すれば元の/systemの方に反映されるみたい。 カーネルの書き換え 文鎮化のリスク高。バックアップはきちんと取ること! root化と、insmodを可能にした状態で、msn_nand_ex.koをinsmodで読み込む。 /proc/mtd/mtd8にboot_wr、/proc/mtd/mtd9にrecovery_wrという名前で変更可能な場所ができる。 その後は書き換えたい方に対して、flash_imageを使ってファイルを焼きこめばOK。 flash_image [領域名] [焼きこみたいファイル] (busyboxが使えるようになっている事を前提とした)例: /sdcardに焼きたいファイルを配置した場合 # flash_image boot_wr /sdcard/[なにか].img # flash_image recovery_wr /sdcard/[なにか].img # ↑凄く乱暴な例なのでこのまま試さないように。動く確認を取らないと危険。 img以外のファイルも焼き込める。ので、ファイルを間違えないように。 確認: とりあえずrecovery領域に焼いて、reboot recoveryからテストしてみるのが吉? reboot recoveryはTerminal Emurator上からじゃ動かないので、 PC上からadbで接続した後、suしてreboot recoveryを行ったり、 AnReboot、Quick Boot (Reboot)をインストールして使う必要がある。 また、カーネルによっては、内部的にBB9に戻る事がある? 書き換え後はBB9用のis01rooterが動作したという話も。 具体的な方法:目的別 殆どは必要な操作を行った上で、こちらを参照する事でほぼ解決。→root化で可能なこと 注意点としては、直接/systemやboot領域、recovery領域を弄る事は出来ないという事。上の「/systemの書き換え」参照。 テザリング root化した状態でBarnacle Wifi Tetherを用いる。 解像度変更、またはCPUクロックダウン msm_nand_ex.koをinsmodして、書き換え可能な領域をマウント、例えば/system.rwにマウントしている場合、 /system.rw/build.propをテキストエディタなどで開いて編集した後、再起動。 または専用ツールを使う。 プリインストールされたソフト削除、シャッター音削除等 msm_nand_ex.koをinsmodして、書き換え可能な領域をマウント、例えば/system.rwにマウントしている場合、 /system.rw/app内にあるソフトを削除したり退避したりする。 シャッター音等は/system.rw/media/audio/にあるので好きなように削除なり退避。 その後再起動。 swapやcompcacheを使う msm_nand_ex.koをinsmodする。 bootを書き換えたい場合はboot_wrに、 recoveryを書き換えたい場合はrecovery_wrに対して、 swapやcompcacheが有効になっているカーネルイメージを焼きこむ。 その後再起動。 設定方法は割愛。各カーネルの作者さんのページなど参照。 IS01 BB1.0.10 でrecovery 領域へのカーネル書き込みを行う方法ログ こちらを参照→http //codepad.org/op4mI1mv ただし、現在IS01 Super Tunerの配布が終了されているため、バックアップは手動で行ってください。
https://w.atwiki.jp/is01rebuild/pages/36.html
boot.img の作成 boot.img の作成について ramdhiskイメージ まず、起動時に / に作成される RAMDISK イメージを作成する。 ディレクトリ、ramdisk の様なモノを作成して、make が完了したらできる、rootディレクトリで作業を行う。 $ANDROID_SRC/out/target/product/generic/root/ ここにある、 init.rc が起動時に各ディレクトリの自動作成、ファイルの所有者・パーミッション、 立ち上げるサービス、初期化プログラムなどを決定するスクリプトとなる。 また、 init というファイルはプログラムで、カーネルが起動完了した後に最初に実行される、 プロセス番号1番のプログラムである。 $ANDROID_SRC/out/target/product/generic/root/ makeされた素の root は取っておきたいので、 $ cp -a root ramdisk などして、複製を作り以降 ramdisk ディレクトリで作業を行う。 ファイル init.rc さえちゃんと編集しておけ普通に起動してくると思う。 ramdiskを fs イメージにする。 書式は mkbootfs $(RAMDISKDIR) $(RAMDISK) のような形になる。 実行例: $ mkbootfs ramdisk my_ramdisk.img ブートイメージ(一歩手前)を作成する mkbootimg は先に patch を当てて make してできた、mkbootimg を利用する。 書式はこのような感じ mkbootimg --kernel $(KERNEL) --ramdisk $(RAMDISK) --cmdline $(CMDLINE) --base 0x20000000 -o $(mkbootimg.img) 実行例: $ mkbootimg --kernel boot_orig.bin.out-kernel --ramdisk my_ramdisk.img \ --cmdline "console=ttyMSM2,115200n8 androidboot.hardware=qcom" --base 0x20000000 -o my_mkboot.img 折り返しのため、\を入れたが、一行で入力する際は、\は必要ない。 bootイメージを ubi に変換する 書式 ubinize -o $(my_boot) -p 128KiB -m 2048 -O 256 $(ubi) そして、設定ファイル ubi.cfg 必要である。 下記のようなテキストを作成し、ubi.cfg として保存する。 [boot] mode=ubi image=my_mkboot.img vol_id=0 vol_size=200MiB vol_type=dynamic vol_name=boot vol_flags=autoresize 最終行は改行を忘れないように! 実行例: $ ubinize -o my_boot.img -p 128KiB -m 2048 -O 256 ubi.cfg 以上で実機に転送できる、boot.img の作成完了。 検証したい場合 新規に適当なディレクトリを作成してからの方が良い。 上記操作ディレクトリと同じ場所で行うと混乱する。 $ unubize.pl my_boot.img これで、my_boot.img.out と言うファイルが出力される。 これは、ubi化する逆で 出てくるのは先の説明の my_mkboot.img に該当する。 次に、my_boot.img.out を kernel と ramdisk イメージに分離する。 $ split_bootimg.pl my_boot.img.out を実行する。 次の、2つのファイルが出力される。 my_boot.img.out-kernel my_boot.img.out-ramdisk.cpio my_boot.img.out-kernel はそのままの kernel である。 my_boot.img.out-ramdisk.cpio は ramdisk ディレクトリ内を cpio でまとめたものである。 my_boot.img.out-ramdisk.cpio を展開するには、 $ cat my_boot.img.out-ramdisk.cpio | cpio -i 等として展開できるがカレントディレクトリに展開されるので、何かディレクトリを作成し、 $ cat ../my_boot.img.out-ramdisk.cpio | cpio -i としたほうが良いかと思う。 unubize.pl、split_bootimg.pl は本スレにリンクが有りました。 もしくは、「ubiイメージを変換してkernelとramdisk.cpioを抽出」でgoogleで検索するとよいでしょう。 間違いなど有れば指摘して頂ければ幸いです froyonomake -f build/core/main.mk mkbootimg -- makeneko (2011-01-03 18 51 39) 途中で書き込んじゃったorz 初心者のためいきなりのfroyoのfull buildは敷居が高かったので、repo sync>パッチ当て後にmkbootimgを単品compileしてhacked kernel作りました ) -- makeneko (2011-01-03 18 59 04) makenekoさん、うまくいきましたでしょうか? 成功されたなら幸いです。 -- is01rebuild (2011-01-04 03 00 06) 上の-f を使ったmakeでmkbootimgだけ作って、ubiイメージ作成→flash_image→起動まで行けました。その後froyoをfull buildしましたが、思った以上にメモリを要求されて手間取りました(つω<; -- makeneko (2011-01-04 17 37 19) 良かったです。make にはメモリもCPUパワーも消費しますね。wiki上に間違いなど有りましたらご指摘下さい。 -- is01rebuild (2011-01-04 18 09 13) 名前 コメント
https://w.atwiki.jp/003005root/pages/20.html
一時root化の場合再起動などすると元に戻ります。 しかし、改造であることに変わりはないのでメーカーなどの保障対象外です。 rootkitを使う前の下準備はrootkitを参照 1.PCとスマホをつなぎrootkitの中のstart.cmdを実行する 2.注意書きをよく読み、同意したらYESと入力 3.しばらくしたら成功と表示される これで一時root取得が完了しました。 4.どれでもいいからキーを押すと、MAINMENUに飛ばされるのでQを入力して終了する 一応これでroot化は完了。 しかし、この状況では/systemの書き換えなどが出来ないのでプリインストールアプリの削除などが出来ないことが多い。