約 3,969,271 件
https://w.atwiki.jp/is01next/pages/13.html
※root化はバージョン01.00.09以下で可能です。また、01.00.10でも可能みたいです。 なお、穴が塞がれる可能性があるので自動更新を切っておくことをお勧めします。 詳しくはFAQの「■root化が可能なis01のバージョンは?」を参照。 ■root化アプリ配布元 au IS01 rooter - MobileHackerz http //mobilehackerz.jp/contents/Software/Android/IS01root MobileHackerz再起動日記 au IS01のroot権限を奪取する(ビルド番号01.00.09版) #IS01 http //blog.mobilehackerz.jp/2010/11/au-is01root010009-is01.html ※01.00.10の場合 http //mobile.twitter.com/mobilehackerz/status/17904226340446208 MobileHackerz #IS01 の01.00.10 でroot取りたい人は、 http //j.mp/eDMRnU このページの一番下にあるtest版で su使えるようにはなります。起動後毎回Step1,2実行する 必要はありますが。(※Step2実行後リブートしろと言われ るが無視してそのまま使うこと ※「is01rooter」アプリを使わない方法は、このページの下の「■root化(01.00.10)」を参照のこと。 ■rootまとめ えぬえす工房 » IS01のroot関連のまとめ http //blog.ns-koubou.com/archives/15 ■root 1 仙石浩明の日記 月額8円で運用できる Android 端末 IS01 で、root 権限が必要なアプリを使えるようにしてみた http //www.gcd.org/blog/2010/11/671/ おー、見覚えのあるSuperuserアプリが動いている! ■root 2 IS01のルートをとるなど - forzando@net http //f.orzando.net/wiki/index.php?ZakkiCho%2FIs01Root - リブートすると消えちゃう - adb shellはrootにならない だけどね。 724 一応/systemをすげ替えて中が弄れるようになったような? 自分はあまりAndroidとかLinux詳しくないから判断できないんだけど。 基本的には 630氏のまとめの通りで、最後のすげ替えのとこで // 「/」を読み書き出来るように再マウント # busybox mount -o rw.remount / // /systemをコピーしたsystem.imgを/system2にマウントする # busybox mkdir /system2 # busybox mount -o loop -t ext3 /data/ext/system.img /system2 // /systemをアンマウント # busybox umount -l /system // /systemをリネーム(多分削除でもいいんだろうけど念のため) # busybox mv /system /system.org // system.imgをマウントした/system2へのシンボリックリンクとして/systemを作成 # busybox ln -s /system2 /system 出来れば直接/systemにsystem.imgをマウントするべき何だろうけど、 busyboxのmountだとなぜか「cannot setup loop device」って言われるんですよね。 長文失礼しました。 ■root 3 IS01 root手順 20111121 - IS01開発日記 http //d.hatena.ne.jp/meeetball/touch/20101121 ただ、ADBからはつながんなかったりするんで TerminalEmulatorで弄繰り回すくらいしか出来ないけどね。 792 622 の言うとおりadbでもroot取れた。 一応確認のため俺がやった手順を書いてみる。 俺の妄想混じりなのでこれダメだろってのがあったら適当に指摘してくれ。 ・ rageagainstthecage-arm5.binを適当なディレクトリに放り込む (俺は例に倣って/data/local/tmp/に入れた。) ・ rageagainstthecage-arm5.binに実行権をあたえる。 ・ ./data/local/tmp/rageagainstthecage-arm5.bin とか打って適当に実行。 ・ なんか文字が流れてプロンプトに復帰する (そのまましばらく待つとForked うんたら~と出るので再実行する必要はないのかも ・ exitの後戻るボタンでターミナルを落とす。 ・ ターミナルを再起動すると#になってる。(再起動しなくても一回タスク切り替えるなりでアプリをBGに移すと何故か#になってる。再接続された? ・ このままだとrageagainstthecってプロセスが鬼のように走ってるので実行したコマンド名で pkill -f 実行時のコマンド ってやってプロセスを殺す (殺した後、ターミナル再起動くらいではrootを維持できる。この状態でfirst rebootみたいなシステム系プロセスを再起動させるアプリを使うとrootから通常に戻った。 ・ adb 経由でexploidを適当に転送 (例によって/data/local/tmp/に入れた。 ・ adb shell で 入れたとこに移動して実行権限を与えて実行、手順どおりにwifiONOFFやる。 ・ exloidによって作られたrootshellを叩く。 と、exploidについては多少端折った。.わからんってやつはIS01 rootとかで適当にググればいいと思う。 俺は解析組みの戦力にはなれないからとりあえずroot化に関していろいろ試してみた。何かの役に立つと幸いだ。 まぁ、ほとんどは既に判明してることの確認程度でしかないが。ちなみに今出てる最新バージョンのIS01でやった。 823 792 プロセス殺さなくてもできた IS01のターミナルでrageagainstthecage-arm5.binを実行してちょっと待ってForkedが出るまで松 でたらexitして戻る押す。で、ターミナル起動してroot状態でexploid送って実行、固まったけど強引に切ってWiFi付け直し これで01.00.09でadbでrootできた 多分プロセス切ったら固まらないんだろうけど ■root (これが基本) 231 おぉ。すげえ簡単だw 1. TerminalEmulator上でrageagainstthecage-arm5.bin実行。 2. ***.forked って言われたら再実行。 3. cannot forkって言われるからexit→[戻る]でTerminalEmulator終了。 4. TerminalEmulator再起動。 5. プロンプトが#に。 ■root 補足 888 RageAgainstTheCage.zipにexploidのソースが入ってたんで見てみたら rootshellってただのshをsuidしただけだった。 rageagainstthecage-arm5.binでルートとったら # cat /system/bin/sh /sh_tmp/rootshell # chmod 04711 /sh_tmp/rootshell しておけば 余計なrageagainstthecage-arm5.binプロセスは消してもいつでもルートに 戻れる。adbからもOK。 ただ、adbで認識させるのにルート権限がいるようになったかも? $ sudo adb start-server じゃないと認識できない。 891 888 今やってみたらとてもお手軽にadbのshellでrootになれた。まじでありがとう。 exploidって実は簡単なことだったのね・・・ 904 891 いや、exploid自体は脆弱性をついてルート権限を得るのが主たる目的で rootshellはそれを利用するための手段なだけ。 ■root化(01.00.10) ※「is01rooter」アプリは未対応 398 お疲れ様です。知り合いの依頼で、今日01.00.10の端末を借りてきたのですが、 穴ふさがれてないみたいですよ。 こんなautoexec.shを起こして、suと_suはすんなり起動時に実行できました。 http //pastebin.com/qvZKcZmX insmodのログをとってみると、 insmod init_module /data/bootkit/modules_enabler.ko failed (Exec format error) ってことで、modules_disabledに1がかかれる前にinsmodの実行自体は行われているようです。 モジュールのformatさえ合わせればいけそうな気がします。 自動インストーラの対応も可能だと思います^^ 399 398 うお! goroh_kunさんお疲れさまです。 01.00.10でも可能性が出てきましたね。 こちらは、gingerbreadの起動に成功したところです。 こちらのほうがfroyoより動きはスムーズな気がします。 400 kernelのconfig見てみましたが、差分ないんですね・・ insmodのカーネル処理細工がしてあるのかな? 401 autoexec.shの中で、/system/lib/modules/unifi_sdio.koをinsmodすると成功しますね。 unifi_sdio.ko自体はバイナリ差分なし。おそらくinsmodも同じ カーネルちょっと見てみます。 417 01.00.10の対策突破できそうです。 421 できました。例の通りログを。 http //codepad.org/m6Eb1E8f 今からreadme書くので、少し待ってください。 423 アップしました。 http //www.megaupload.com/?d=FPS12ZY8 カーネルだけ入れ替えて試してるので、本当の01.00.10の環境では動かないかもしれません。 425 423 insmod成功しました、有難うございます。nandドライバも入れられました。 nandの書き換えもbootloaderの抜き出しもできそうです。 これで、バージョンアップ安心してできますね
https://w.atwiki.jp/is01/pages/37.html
IS FORUM Vol.1にて 頑張って6月中発売 4万は切る←名言 バージョンアップはなんとかしたい http //favs.freedocast.com/sports/is-forum-vol-1/ K子のブログ IS FORUM 第1回 http //www.kds.kddi.com/blog/k/archives/2010/06/07-211829.html IS FORUM 第2回 http //www.kds.kddi.com/blog/k/archives/2010/06/13-124048.html IS FORUM Q A 【6月6日(日) 第1回Q A】 (Q1) 駆動時間は、どのくらいあるんですか?すぐ電池なくなる機種は使えません。 ⇒(A1) 連続通話時間300分、連続待受時間200時間(WI-FI OFF時)、ワンセグ連続視聴時間4時間(サウンドOFF設定/イヤホン装着時)の予定です。 (Q2) カメラにフラッシュってついていませんでしたっけ ⇒(A2) ピクチャーライトを搭載しております。 (Q3) 1時間で電池なくなったりしないですよね ⇒(A3) 連続通話時間300分、ワンセグ連続視聴時間4時間(サウンドOFF設定/イヤホン装着時)の予定です。 (Q4) IS01ってマルチリンガル対応でしたっけ? ⇒(A4) 日本語、英語対応です。 (Q5) ニコニコは見れますか? ⇒(A5) 申し訳ございませんが、ご視聴になれません。 (Q6) mixiアプリ、Kスタで聞いたときにはできないという話だったけれど、可能性としてはどうですか? ⇒(A6) mixiでご提供されているゲーム等のFlashコンテンツには対応しておりません。 (Q7) Bluetoothのファイル送受信でIS01に10MBの制限があるのは直りましたか?他のAndroid端末は問題ないし、KCP+でも出来るんですが ⇒(A7) Bluetoothのファイル送受信は10MBの制限がございます。 (Q8) MW600の曲名表示に対応するか聞くの忘れていたor2とても気になります。 ⇒(A8)動作確認は行っておりません。 【6月12日(土) 第2回Q A】 Q.IS01にATOKは乗りますか? A.現状はご利用頂けません。 Q.WM3300Rとのかんたん接続はできますか? A.らくらく無線スマートには対応しておりませんが、WPSをご利用できます。 Q.IS02のInternet Explore Mobile 6からUSTREAM配信はできますか? A.現状はご利用頂けません。 Q.ワンセグの感度はSH006と比べてどうですか? A.通常機種と比較して遜色ございません。 Q.IS01でSkypeはできますか? A.特に制限は行いませんが、品質は保証しかねます。 Q.au one ナビウォークは有料ですか? A.有料ですが、当面の間無料でご利用頂けます。 Q.WiMAXルーターのWi-Fi接続でもGPSを使えますか? A.ご利用頂けます。 Q.アップデートすればEZメールを使えるようになりますか? A.IS01は、8月下旬以降アップデートにより使えるようになります。 Q.IS01にはwordとexcelは入っていますか? A.word、excelは搭載しておりませんが、word、excel、powerpointの閲覧・編集やPDFファイルの閲覧ができるアプリ「Documents to go」を搭載しております。 Q.ISシリーズでケータイサイトを見られるようになりませんか? A.EZの公式サイトは閲覧頂けません。 Q.ISでEZチャンネルは見られますか? A.お使い頂くことはできません。 Q.IS02はスタイラスペンを使えますか? A.IS02のタッチパネルは感圧式でなく静電方式のため使えません。手袋をはめたままの操作や爪先での操作もできません。 Q.IS01は閉じていても着信履歴やメール受信数がわかりますか? A.(着信音や着信ランプ、バイブにより受信をお知らせ致しますが)閉じた状態では着信履歴、メール受信数をご覧頂くことはできません。
https://w.atwiki.jp/is01next/pages/32.html
【警告】 このページはroot化で可能なことを列挙しただけで、詳細な解説は行っていません。ヒントを提供しているだけです。アプリの操作を間違えたりするとis01本体が動かなくなるおそれもあります。メリットとデメリットを納得いくまで調べた上でご利用することを強くお勧めします。 【基本】rooter向けツール ◎ IS01 rooter http //mobilehackerz.jp/contents/Software/Android/IS01root ◎ Superuser http //jp.androlib.com/android.application.com-noshufou-android-su-jAiEn.aspx ◎ Android Terminal Emulator http //jp.androlib.com/android.application.jackpal-androidterm-zxnC.aspx ※IS01 rooter と Superuser は、is01をルート化して様々なことを行うための必須アプリ。 ※Android Terminal Emulator は、シェルコマンドを操作する際に必要になる。 ※root化参照 【成功】アドホック接続 ※アドホック接続参照 【成功】テザリング ◎ Barnacle Wifi Tether http //jp.androlib.com/android.application.net-szym-barnacle-Ajji.aspx 63 root化してbarnacle wifi tetherが動いた。 けど、pspとDSiしかないから接続を試せない。 64 63 Barnacle Wifi Tetherで動いてるってtwitterにあるよ その二つでも確認できるヨ 8円携帯ならやめておこうね Tether ON で「デバイスが見つからない」という旨のエラーが出たら、 設定を開いて LAN, WLAN のインターフェイス名を空にして再度 Tether ON にする。 × android-wifi-tether - Project Hosting on Google Code http //code.google.com/p/android-wifi-tether/ 58 モバハッカーさんのISroot奪取アプリ使ったんだけど、android-wifi-tetherは使えないのかな 起動したらroot取れてねーよって言われる ※テザリング参照 【成功】CPUのクロックダウン ◎ OverclockWidget (Need Root) http //jp.androlib.com/android.application.org-freecoder-widgets-overclock-zww.aspx 344 root奪取で出来ることは個人的にはダウンクロックオススメ。384MHzで電池の伸びがヤバい まだ1日しか試してないから物壊れても知らない まぁ標準で246MHzまで下がるみたいだけどね ※アプリを使わずに「/system/build.prop」の #persist.maxcpukhz=768400 の # を外した上で数値(768400)を変更することでもクロックダウンが可能らしい。 【成功】解像度変更 IS01 のルート奪取および NAND ロックが回避されたので LCD Density をいじってみた http //d.hatena.ne.jp/tripleshot/20101202/p1 ※詳しくは上記サイトを参照。「/system/build.prop」の ro.sf.lcd_density=240 の数値(240)を変更。 ※YouTubeなど一部アプリの表示が小さくなるので、Spare Partsというアプリで「Compatibility Mode」のチェックを外してからis01を再起動 Spare Parts http //jp.androlib.com/android.application.com-androidapps-spare_parts-qtm.aspx ※解像度を変えたら、HOMEがスカスカになるので、「ADW for IS01」に入れ替えるのがお勧め ADW for IS01 https //github.com/knhnnh/android_packages_apps_Launcher/wiki ※「縦書きビューア」利用者の最適設定例 ro.sf.lcd_density=192 … 文字サイズ「小」「大」 【成功】シャッター音などの消去 69 /system/media/audio/配下に システム音源(シャッター音含む)纏まって置いてあるのね 煩いシャッター音ともこれでおさらばだ ※/system/media/audio/ui/のファイル削除(退避)にて、シャッター音の消音を確認 ※カメラのシャッター音(パターン1)は「/system/media/audio/ui/camera_click.wav」なので、まずこのファイルをsdカード等に退避させる。その後is01rooterの隠し機能を有効にし、root権限でパーミッションを変更(chmod 777)した上で無音ファイルと置き換える。なお、ビデオは「VideoRecord_end.wav」と「VideoRecord_end.wav」。 324 シャッター音無効化は/system/media/audio/ui/以下の camera_click.ogg,camera_click.wav,camera_click2.wav,camera_click3.wavを mv camera_click.ogg camera_click.ogg.bac でリネームした方が手っ取り早い 【成功】余計なスタートアップを切る ◎ Autostarts http //jp.androlib.com/android.application.com-elsdoerfer-android-autostarts-jppi.aspx 362 さすがにカーネルが非対応だからスワップは無理でしたが、 autorunsで余計なスタートアップ切ったりして快適になりました。 あとはワンセグの常駐プロセス切りたいよ。 殺しても殺してもまだ起き上がってくる。 化け物かこいつは。 366 362 initにて、service登録されているアプリは、 killしても再起動かかる場合があるので、killしてもだめです。 getpropしたときに、 init.svc,hogeというサービス名だとしたら、 stop hoge とやると、プロセスがとまります。 ※常駐プロセスの停止を参照。 ※ワンセグの停止を参照。 【成功】プリインストールアプリの削除 340 削除したプリインストールアプリの再インストールってどうしたら出来ますか? SDにapkとodexのバックアップ取ってるんだが/system/appに戻しても起動しねえ。 343 340 ネット接続出来る環境にいるなら、auのwebページにある該当プログラムのlinkをクリックしてインストールした方が楽かも。 根本的解決になってないかもしれないけど。 344 340 ファイルのオーナーやパーミッションはオリジナルと変わってないか確認してみた? うちで試したかぎりでは、/system/app直下の退避用ディレクトリにmvした ワンセグ関連ファイルをmvで元に戻したら何事もなかったかのように復活した。 ただし、ワンセグ起動してちゃんと映ることを確認した程度で、すべての機能が 元どおりに動くかどうかまでは見てない。まあ動かなくなっても別に困らないから 試してみたわけだけどね。 ※常駐プロセスの停止を参照。 【成功】画面キャプチャー ◎ ShootMe (Screen Grabber) http //jp.androlib.com/android.application.com-bw-picme-local-zmxE.aspx 341 あと、キャプチャーも撮れる wikiではダメってなってるけど、いろいろ試したらshootmeで撮れた pngでしかとれないけど #ShootMeで撮ったキャプチャーは、コンテンツマネージャーが認識したし、フォトアプリで画像の編集(回転やリサイズ)もできた。is01単体でキャプチャー&ブログへ画像投稿する場合はおすすめ。 ◎ screenshot http //jp.androlib.com/android.application.com-geeksoft-screenshot-jznxn.aspx 342 wikiってroot取ってない前提だろ? screenshotってアプリだとjpgでもとれるよ × Drocap2 (要ROOT権限) http //jp.androlib.com/android.application.com-gmail-nagamatu-drocap2-znCz.aspx 【成功】PCからwifiで画面(動画)キャプチャー&is01をマウスで操作 ◎ PictMe http //jp.androlib.com/android.application.com-bw-picme-qDnn.aspx ※is01の静止画像だけでなくライブ映像を、PCからキャプチャー可能。 ※動作はもっさりしているが、is01をPCのマウスで操作可能。 ※縦画面のみ対応(横画面で表示等は不可)。また、PCでの画面の大きさを変更することができない。 【成功】時刻同期 ◎ ClockSync http //jp.androlib.com/android.application.ru-org-amip-clocksync-Fnmp.aspx 339 rootならNTPが使えるからSIM挿さなくても時刻同期が完璧 【成功】フルバックアップ ◎ Titanium Backup ★ root http //jp.androlib.com/android.application.com-keramidas-titaniumbackup-xCzz.aspx 57 とりあえずTitaniumでフルバックアップした 362 rootedならtitaniumBackupでしょまず。 【成功】キャッシュや履歴等の一括クリア ◎ CacheCleaner *キャッシュを一括クリア http //jp.androlib.com/android.application.org-lsartory-cachecleaner-wEEA.aspx ◎ aClean *ブラウザの履歴やandroidマーケットの検索履歴等を一括消去 http //jp.androlib.com/android.application.com-atu-aclean-qnDjE.aspx ◎ Clear Market History (ROOT) *androidマーケットの検索履歴を消去 http //jp.androlib.com/android.application.com-cmgtek-erasemarkethistory-EDtt.aspx ※is01のブラウザは履歴を消去するときでさえ4桁のロックナンバーを入力しなければならずウザいので大変助かる。 ※androidマーケットの検索履歴は、消去方法さえ分からなかったので嬉しかった。 【成功】キャリア(SIM)偽装 ◎ MarketEnabler http //jp.androlib.com/android.application.ch-racic-android-marketenabler-qixFp.aspx ※SIMなしでもこのアプリを使えばキャリア(SIM)を装うことが可能になり、マーケットでダウンロードできるアプリが増える。 【SIM偽装することでマーケットからダウンロードできるアプリの例】 ATOK トライアル(44010 / DOCOMO) Discovery Channel(310260 / [us] T-Mobile) Animal Planet(310260 / [us] T-Mobile) ※SIM偽装前にマーケットで検索すると、キャッシュが残るのでアプリが表示されないようです。例えば、「MarketEnabler」でSIM偽装する前に「ATOK」で検索すると、その後にDOCOMOにSIM偽装(44010)したとしても(少なくとも)しばらくの間は表示されませんでした。is01を再起動したら表示されるかも。 ※aCleanにてマーケットのキャッシュを削除すると上記問題は解消されます。 ◎ aClean *ブラウザの履歴やandroidマーケットの検索履歴等を一括消去 http //jp.androlib.com/android.application.com-atu-aclean-qnDjE.aspx ※せっかくだからATOKを使ってみました。変換精度はもの凄くいいです。半角全角の切り替えがキーボートからできないのが不便ですが、それを補っても余りあるくらいです。ただし、エディタなどで文字を選択する際に、SHIFTキーとカーソルで範囲指定できないのが致命的。ハードキーボード対応になることを期待します。 【成功】一発再起動 ◎ AnReboot http //www.androlib.com/android.application.net-londatiga-android-anreboot-jDiAA.aspx ◎ Quick Boot (Reboot) http //jp.androlib.com/android.application.com-siriusapplications-quickboot-jDpx.aspx 298 端末内のEmulatorからreboot recoveryって可能? 350 298 亀レスだけどマーケットのAnRebootってアプリでsu状態で可能 351 350 前スレにも出てたけどQuick Boot (Reboot) も便利だよ ショートカットで直接reboot、recovery、power offが選べる ttp //jp.androlib.com/android.application.com-siriusapplications-quickboot-jDpx.aspx 【成功】シェルスクリプトを一発起動 ◎ GScript Lite http //jp.androlib.com/android.application.nl-rogro-gscriptlite-qCm.aspx ※これを使えば一発再起動やis01rooter隠し機能の起動などのシェルスクリプトをショートカットから起動可能になる。 【成功】バッテリー残量表示の変更 Xperia 軽くカスタマイズ—「バッテリーをパーセントで表示」 | 俺のひとり言 http //bit.ly/fRHwpQ WinRAR in Japan http //www.diana.dti.ne.jp/~winrar/ 355 誰か framework-res.apk の書き換えした人いる? http //bit.ly/fRHwpQ バッテリー残量を↑こういうアイコンに書き換えたい 361 355 framework-res.apkを弄ってみた。ググったらapkはzipと同じ形式って でてきたから、解凍→画像変えて→zip圧縮(無圧縮)→拡張子.apkに変える でis01の中に戻したら起動しなくなった(kitで復旧)。 結局winRARで解凍せずにapk開いて画像交換それをis01に戻したら無事起動。 無事、可愛い電池アイコンが出来たけど、文鎮化しそうな人が出てきそうなので報告。 514 電池の画像交換ってどれくらい危険なんだろ 文鎮確率大なのかな 517 514 そう思ったり、dalvik-cacheとかautosign知らないレベルなら絶対に止めておけ。 ttp //circle.glx.nl/ ここ使うと端末デフォのframework-resをベースに割と簡単に出来るかもだが まあ起動しなくてもリカバリからadb通せるなら全く安全だと思うけど 絶対にお勧めはしない。 じゃ頑張って 636 circle battery表示 http //www.megaupload.com/?d=MY02F91D バックアップと文鎮対策必要です。? 637 システム的に10%刻みしか表示出来ないようです。 作成メモも入れましたが、 簡単な作り方があったら教えてくださいm(_ _)m 641 637 ttp //circle.glx.nl/ 上にもあるけど、元のframework-resをうpして追加で作成してくれる機能もある ただこの端末の現状的に、素材とxml抜く位のが安全かもね あとchmod 644だけはやっといた方が良いでしょ 最近起きに入りの素材やさん ttp //forum.xda-developers.com/showthread.php?t=806791 【成功】openvpn 個人的自由帳 » OpenVPN on IS01 http //blog.half-moon.org/archives/775 609 誰かopenvpn出来た方います? 756 609 参考になれば ttp //blog.half-moon.org/archives/775 【成功】psなどのログを簡単確認 ◎ Under the Hood http //jp.androlib.com/android.application.aws-apps-underthehood-jCjjt.aspx 【成功】キーの位置入れ替え ※キーの位置入れ替え参照 【成功】boot,recovery,/systemの書換 ※boot,recovery,/systemを自由に書き換える参照 【成功】カーネルの入れ替え ※カーネルの入れ替え参照 【成功】メモリスワップ (※要カーネルの入れ替え) △ Swapper 2 for Root users http //jp.androlib.com/android.application.lv-n3o-swapper2-EADD.aspx ※カーネルの入れ替えが必要です。 ※メモリスワップ参照 ※以下についてもカーネルの入れ替えにより成功する可能性があります。 【ダメ】PCからIS01をwifiでコントロール&画面キャプチャー × WebKey http //jp.androlib.com/android.application.com-webkey-jznzx.aspx 【ダメ】パーミッションの変更 × 超級管理器 http //jp.androlib.com/android.application.gpc-myweb-hinet-net-taskmanager-jwxEz.aspx 【ダメ】wifiや3Gの接続をアプリごとに制御 × DroidWall http //jp.androlib.com/android.application.com-googlecode-droidwall-jDxB.aspx 【ダメ】suコマンド制御 × SuperUser Whitelist http //jp.androlib.com/android.application.org-zenthought-android-su-qxA.aspx 【ダメ】起動後にroot権限で/data/opt/autostart.shを実行 × Autostart (Root) http //jp.androlib.com/android.application.nk-bla-android-autostart-qmnB.aspx ※起動時はrootでないので、is01 rooterのスクリプト変更が必要。 【使い方の参考例】[Android]Milestoneで再起動後もオーバークロック状態にする http //fukata.org/2010/11/09/android-milestone-overclocked-after-reboot/
https://w.atwiki.jp/is01next/pages/30.html
※アドホック接続は、IS01を子機として、別端末にWi-Fiで繋げること。 ※IS01を親機とする場合は、テザリングを参照。 ■アドホック接続解説 参照1 wpa_supplicant http //ux.getuploader.com/is01/download/94/wpa_supplicant 参照2 IS01root_002.apk http //mobilehackerz.jp/contents/Software/Android/IS01root 755&765 Linuxコマンドを3つくらいしか知らない、 タコな俺のアドホック接続Memo あさっての方向向いて解説してるかもだから まぁ(゚ε゚)各自の責任で!!読んでね。 -用意するもの- (参照1)http //www22.atwiki.jp/is01next/pages/30.html http //ux.getuploader.com/is01/download/94/wpa_supplicant 不具合出ても大丈夫な人だけ・・・ (参考2)http //mobilehackerz.jp/contents/Software/Android/IS01root IS01root_002.apk (以前、IS01root_001.apkをインストールしてた場合は、アンインストールして /sqlite_journalsのis01rootフォルダも削除) (マーケット)ChainsDD、Android Terminal Emulator ------------- 1.マーケットのChainsDD、Android Terminal Emulatorをインストール 2.参照1のwpa_supplicantをSDカードに保存 3.参照2のIS01root_002.apkをインストールし実行 4.rootが取得できたらTerminal Emulatorを起動して、コマンドでの操作。 ・Terminal Emulatorでrootになる。 su ・IS01root_002.apkに付属してるスクリプトを使用して書き換え可能な/systemにする(危険注意!)。 cd /sqlite_journals/is01root/ ./sysremount_atmyownrisk.sh ・オリジナルのwpa_supplicantを念のためリネームしてバックアップ。 busybox mv /system/bin/wpa_supplicant /system/bin/wpa_supplicant2 ・SDカードに保存したwpa_supplicantを/system/binに移動。 busybox mv /sdcard/wpa_supplicant /system/bin/wpa_supplicant ・差替えたwpa_supplicantの所有者と権限を変える。 chown root.shell /system/bin/wpa_supplicant chmod 755 /system/bin/wpa_supplicant ・Terminal Emulatorを終了させればアドホック接続が利用可能になってるはず。 5.IS01本体を再起動した場合は、その都度IS01root_002.apkとスクリプトを使用して書き換え可能な/systemにする。 ■アドホック接続1 is01wpa_supplicant(enabled ad-hoc) http //ux.getuploader.com/is01/download/94/wpa_supplicant 再起動時のすげ替えの作業を簡略化するシェルスクリプト http //www.72k.jp/is01/src/is01_0757.zip 174 ダメ元で試したところadhoc出来た模様です。 他の機種でも同様のようですが無線接続を行うwpa_supplicantのadhocが潰されてるらしく、 コンフィグファイルにadhocの設定を書いても接続できない(インフラストラクチャ扱い?)ようです。 そのため、 ttp //spedr.com/2f6co に書かれているv0.5.xのを落としてきて、/system/bin/wpa_supplicantと差し替えることでadhocできました。 ちょっとまとめてきますが文章ベタなんでわかりにくくなる思います・・・ 175 174です。 やってることは 174の通りなのですが、詳しく?書くとイカのようになります。 ちなみに/system/binをいじるので、wikiにある/systemすげ替えが必要です。 すげ替えは http //www22.atwiki.jp/is01next/pages/13.html のroot2のやり方でおkです。 0) IS01とadhoc接続する相手を接続待ち状態にしてください。(私はHYBRID W-ZERO3のWifisnapでやりました) 1) ttp //spedr.com/2f6co にあるv0.5.xのwpa_supplicantをDLします。 2) DLしたzip内の system\bin にある wpa_supplicant を解凍して、一度/dataあたりにpushします cmd adb push wpa_supplicant /data 3) 何があるか分からないので、設定でIS01の無線LANを止めてください。 4) /system/bin/wpa_supplicantを念のためwpa_supplicant2として退避しておきます。 ここからはIS01のターミナルでrootの状態で行います。 # mv /system/bin/wpa_supplicant /system/bin/wpa_supplicant2 5) /dataに置いてあるadhocなwpa_supplicantを/system/binにコピーします # mv /data/wpa_supplicant /system/bin/wpa_supplicant 6) /system/bin/wpa_supplicantの所有者と権限を変えます。 # chown 0 2000 /system/bin/wpa_supplicant # chmod 755 /system/bin/wpa_supplicant 7) 設定でいつものように無線LANをONにすると、Wi-Fi接続のアクセスポイント一覧に、 頭に「(*)」が付いている0)で設定したSSIDのポイントが出れば成功です。 WEP等で設定してる場合は接続の際にパスを聞かれますので入れてあげてください。 接続できないといわれたら、やり直してみてください。私の場合は2回目で接続されることが多いです。 一応暗号化無しとWEP(ASCII5文字パス)で接続できたのは確認しました。 また、差し替えたwpa_supplicantはIS01向けにビルドされてませんので、 差し替えた状態ではステータスバーの電波強度が1で固定されたりと不具合があります。 ブラウザでauoneと確認君が見れることを確かめただけなので不安定かもしれませんので、 行う際は覚悟の上でお願いします。 長文過ぎwwwwひでぇおれw 177 174の手順の4 Read-only file systemとなってできないです‥ 184 177 175にも書きましたが、 ・ rageagainstthecage-arm5.binでrootになる ・ http //www22.atwiki.jp/is01next/pages/13.html にある「■root 2」の項目の/systemすげ替え この2つをは行いましたか?行っていない場合は/system以下の書き換えが出来ないので、4)以降の手順が行えません。 221 203 なに?>175のアドホックは再起動毎にやり直さないとダメなの? 222 起動時に自動的にカスタムsystem.imgで起動するkitを一度、作ったほうが情報を共有できそうですね。私のほうは、カスタムkernelを動作できる環境調査を進めますので有志でやるっていうのはどうでしょ? イメージはこんな感じでしょうか? system.imgの作成 ・/remount起動、自動化 ・adhocモードの自動有効化 ・android2.2対応(または、android1.6でdalvikVMのみ変更) ・release_key証明アプリをtest_keyに変更 224 アドホックの作業なんですが 再起動時に/systemが元の書き込めない状態に戻るので、 http //www22.atwiki.jp/is01next/pages/13.html の724のrootすげ替え作業を再起動毎、もしくは再起動後初めてアドホックする時に行う必要があります。 175のwpa_supplicant差し替えの作業は、(724に沿って行った場合)system.imgの中で保持されてるのでやらなくておkです。 自分はすげ替えの作業をシェルスクリプトにして簡略化してるので、一応そちらもうpしておきます。 http //www.72k.jp/is01/src/is01_0757.zip 解凍して出てきたsuge.shをadb pushで/data/extあたりに置いて、 # chmod 755 /data/ext/suge.sh で実行権限をつけてあげた上で # /data/ext/suge.sh と実行してやると724の作業を行ってくれるはずです。 ただのテキストファイルなので、自分の環境に合わせて書き換えてあげてください。(WindowsとAndroid(Linux)は改行コードが違うのでメモ帳などはアウトです ) 296 175 IS01のソースからwpa_supplicantをad-hoc有効にしてビルドしてみた とりあえず使えてるっぽいので上げときます http //ux.getuploader.com/is01/download/94/wpa_supplicant 不具合出ても大丈夫な人だけ・・・ 298 296 やり方は 175と同じですか? 299 298 一緒でおkです 何か不具合あれば教えていただけると助かります 300 296 こちらでもadhocでつながることを確認しましたーありがとうございます IS01用のソースからとのことなのでちゃんと電界強度表示もできてますね。 このまま使い続けてみますね。 ■アドホック接続2 いろいろメモ IS01 で ad-hoc 接続を利用する http //selfnotepage.blogspot.com/2010/11/is01-ad-hoc.html 211 ttp //selfnotepage.blogspot.com/2010/11/is01-ad-hoc.html twitterでみつけたこの人はバイナリ入れ替えずにアドホックが使えてるみたいだけどアップデートで塞がれた?? 216 211 根本的にアドホック使えるようにしてるわけじゃなくて 設定ファイルに自分の環境直接書き込んでるだけじゃないのかな ■アドホック接続の要点 553 いいか、 adhocするには、/system/bin/wpa_supplicantを差し替えればよい でも /system は簡単には書き換えられないから、その方法を探すのだ 555 システムをrwマウントするシェルがあるからそれ使ってから 553をやればおけ。 563 555 sysremount_atmyownrisk.shですね。 ■アドホック接続補足 532 KYな報告ですまんが、sysremount_atmyownrisk.shで/systemをりマウントして /system/bin/wpa_supplicantを更新したら、アドホック接続が紐なしになりました ありがとうございます。 ■アドホック接続運用例1 42 本スレにて助けて頂いた者です。 いろいろ面白いことに皆さんのおかげでして頂いて、wktkしてます。 su取れたらHT03Aのwirelesstetherにも接続できますかね~? 出来たら最高に便利になるのに… 46 42 HT-03Aの空端末はそのままでWiFiのAPにつながるから、IS01側がアドホックできてれば いいのではないかな? 最初だけ、Security無しにしとけば簡単。 ■アドホック接続運用例2 67 root化+アドホック有効化で iPhone + MyWi のテザリングと繋げることができた。 ずっとSIM抜き8円端末で無駄に埃かぶってたが、これで使う機会が増えそうだ。 ■アドホック接続運用例3 54 Wikiのアドホック接続解説のとおりに行い無事アドエスとアドホック接続できました。 ICSControlを用いてアドエスをAPにしているのですが、 ノートPCはアドエスとドホック接続でネットに繋がってるのにIS01は何故かネットに繋がらなかったけど、 IS01のwifiをオンオフしたりAPに繋ぎな直したりしてたらネットに繋がるようになりました。 ウィルコム回線を使ってIS01での書き込みも無事できたようです。 スレの皆様ありがとう。
https://w.atwiki.jp/is01next/pages/27.html
insmodより Exploitation on ARM - Presentation http //www.exploit-db.com/download_pdf/14548 Exploitation on ARM - Whitepaper http //www.exploit-db.com/download_pdf/14549 使えるのはLocal Ring0 Root Exploitだけなはず。これ参考にするのが良さげ。 http //www.exploit-db.com/exploits/9435/ 使えそうなexploitはこの辺から。 http //www.exploit-db.com/search/?action=search filter_page=1 filter_description=linux+kernel filter_exploit_text= filter_author= filter_platform=0 filter_type=2 filter_lang_id=0 filter_port= filter_osvdb= filter_cve= 795 775 ありゃぁ。 ローダブルモジュール不可ならexploit付くしか無さげ。 Exploitation on ARM - Presentation http //www.exploit-db.com/download_pdf/14548 Exploitation on ARM - Whitepaper http //www.exploit-db.com/download_pdf/14549 使えそうなexploitはこの辺から。ただ、is01に使うためには一筋縄ではいかないはず。 http //www.exploit-db.com/search/?action=search filter_page=1 filter_description=linux+kernel filter_exploit_text= filter_author= filter_platform=0 filter_type=2 filter_lang_id=0 filter_port= filter_osvdb= filter_cve= 798 795 使えるのはLocal Ring0 Root Exploitだけなはず。 これ参考にするのが良さげ。 http //www.exploit-db.com/exploits/9435/ LSMの無効化にシンボルを使ってるけども、DECKARD LSMにはシンボルが無いから難しそうだな。 .rodataから"/dev/block/mtdblock5"のアドレス調べて、.textからそのアドレスが使われてる部分を調べて…としていけば良いはずだけども。 813 798 とりあえずx86仕様なところを変えないまま動かしてみたけど、そこにたどり着く前にmmap()でコケる… 816 813 カーネルソース見たら、4096未満にはmmapできないようになってるっぽいなぁ。 ううむ…。 asroot2に続く
https://w.atwiki.jp/is01next/pages/24.html
■asroot2 その1 flashrec - Project Hosting on Google Code (own*.c) http //code.google.com/p/flashrec/source/browse/#svn/trunk/android-root flashrec - Revision 37 /trunk http //flashrec.googlecode.com/svn/trunk/ 819 これのown*.cを書き換えるのはどうだろ。 http //code.google.com/p/flashrec/source/browse/#svn/trunk/android-root 825 819 asrootもasroot2も、Android1.5時代の脆弱性で、すでに修正されてるっぽい asroot2に関してはHTC Hero用のを落としてきたからわからんけど 831 825 ソースからコンパイルしないとダメだよ (特にカーネル部分は)。 ソースのダウンロードはここから。 svn checkout http //flashrec.googlecode.com/svn/trunk/ flashrec RageAgainstTheCageは権限迂回でroot取ってるだけだからカーネル空間へは入れないはず。 これがダメなら誰も試していない別の脆弱性を探すしかないかも。 836 831 ソース読んで確認した。このパッチあてられてないからasroot2は動くはず。 http //git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ad3960243e55320d74195fb85c975e0a8cc4466c 839 836 の件、カーネルバージョンに合わせた構造体のメンバの調整が必要なので、 include/linux/pipe_fs_i.h と突合せ (wait.hとlist.hとspinlock_types.hとspinlock_types_up.hにも依存)したけども、 2620と構造変わってないっぽい。 841 asroot2をIS01のカーネルヘッダを使ってコンパイルしてみたけど、 $ ./asroot2_is01 /system/bin/sh [+] Using newer pipe_inode_info layout Opening /proc/2656/fd/3 ってなって止まったまま 何が悪いんだろ? 842 840 C言語とバイナリの知識が必要になるね。 841 レース・コンディションが起きるまで待つ必要がある。けど、あまり長くかかるなら、うまくいってないかも。 845 842 3分くらい放置してみたけどダメだった 846 845 うーむ…ちょっと調べてみる。 847 誰か同じようにテストしてくれると助かる 848 845-846 exploit理解。 NULL付近にデータ突っ込んで、NULL参照されたときにそれが読み出されるようになってる。 何故突っ込めるかは理解してないけど、クラッシュしてないからそこの問題じゃないはず。 credsの構造体が異なるっぽい。own2.cのincludeのところに #include linux/cred.h を追加してcreds- を current- cred- に置き換えると良い予感がするが、 ちゃんと読んでないのでダメかも。 849 848 get_rootまるまる置き換える必要あるか。こんな感じで。 int get_root(struct pipe_inode_info *pipe, struct pipe_buffer *buf) { current- cred- uid = current- cred- euid = 0; current- cred- gid = current- cred- egid = 0; got_root = 1; return -ENOSYS; } 850 848 attribute指定がNULLに配置するためのカギっぽい x86ならmmap()とか使ったりする必要があるけどARMならこれでいいっぽい 構造体の件を試したいけど、時間がない… ■asroot2 その2 982 昔調査したasroot2について、再度調査してみた。 前は使えないと判断されたけど、再度試したところHTC Hero用のasroot2がIS01でも使えることが判明した。 ログはこちら。 http //codepad.org/Mj1UlYex 987 982 Pipeのアレ、前にカーネル逆アセして確認したけど対策されて無さそうだったので 動かないという報告が不思議だった。 これってカーネル空間で任意のコード実行だから、module_disable無効化できると思う。 01.00.10でも動くといいね。 988 987 insmod+ -f 989 988 言葉足らずでした。 goroh_kun氏の見つけた穴が塞がれるとinit.rcでmodule_disableが有効化されて insmodが出来なくなる。 その場合に備えて別の方法があれば良いなと。 カーネル空間のメモリ書き換えが出来れば良いので、これが代替策として使えるかと。 990 NULLにデータをマップする必要があるので、別の方法でrootに権限昇格して、mmap_min_addrを0にする必要がある。 あと、何回かやらないと成功しない。 991 どうやら誤報っぽいです。 au公式のカーネルに戻したら、HTC Heroのasroot2が動かなくなりました。 カーネルを逆アセンブルして調査する必要がありそうです。 993 991 の件ですが、調査した結果、原因が分かりました。 pipe関連のexploitは、/proc/ pid /fd以下にあるパイプへのリンクを参照します。 アクセスする際、proc_fd_access_allowed()で権限があるかどうかチェックされます。 チェックにはptrace_may_access()が使用されていて、これがLSMに引っかかり、アクセスができません。 別のアプローチがあるかもしれませんが、それについては調査中です。 しかし、arege_master氏のinsmod+があるので、これ以上の調査は不要かもしれません。 18 前スレ989さん insmod+は-fでmodules_disabledをバイパスします。 goroh_kunさんが一番でしたので、後続である私にできることをと考え、 プランBとして掘削を継続してました。本当は、skype対応のアップデート ぐらいまで引っ張りたかったのですけども。 そんな訳で、少なくともskype対応までには私の穴も塞がれそうですので、 プランCの準備もしないとならないかな。 現状、先人のハッカーさん方へ礼儀を欠いた状態でして、Acknowledgements も含めたソースを後日公開します。 しかし、穴塞ぎの対応がこうも早いとは…掘削作業も共同してやる必要が あるかもしれません。 NVさんとは密談したいかもw 21 18 どこかでチャットでもやりますか? ※insmod参照
https://w.atwiki.jp/pcmemo/pages/24.html
IS01 実機デバッグへの準備 IS01用USBドライバ http //k-tai.sharp.co.jp/support/a/is01/download/usb/index.html IS01用ADB USBドライバ https //sh-dev.sharp.co.jp/android/modules/driver/ まずIS01用USBドライバをインストール IS01側の設定設定>システム>アプリケーション>提供元不明のアプリ ON 設定>システム>アプリケーション>開発>USBデバッグ ON IS01をUSBでPCに繋ぐ(デバイスドライバの自動インストールに失敗する) コントロールパネルからデバイスドライバ>ほかのデバイス>IS01>ドライバーソフトウェアの更新 コンピューターを参照してドライバーソフトウェアを検索します>参照 IS-1用USBドライバを解凍したフォルダ(usb_driver_JNDK01)を指定 署名で怒られるがインストールする デバイスマネージャにAndroid Phone>Android Composite ADB Interfaceが追加される コマンドプロンプトからadb devicesで端末IDが出てたら成功 以降実機での起動手順はAndroid参照
https://w.atwiki.jp/is01/pages/36.html
果たしていろいろと出てくれるのだろうか……。LYNX SH-10Bのものは基本的に流用できるはず。 液晶保護フィルムノングレア 傷修復型 液晶保護フィルム ノングレア 自己吸着 反射防止タイプ BSMPIS01F01 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (film01.JPG) 傷修復型 自己吸着 キズリペアタイプ BSMPIS01F02 imageプラグインエラー ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (film01.JPG) まだ発売前だというのにもうぴったりの寸法のものが用意されているとは……。
https://w.atwiki.jp/auroot/pages/27.html
root後に使えるアプリ MarketEnabler https //market.android.com/details?id=com.notenking.mf hl=ja キャリアや国で制限のあるアプリをAndroidマーケットでダウンロードできるようになるアプリ。 国を偽装したい場合 アプリ起動後、上タブ「settings list」をタップ。 左側に国名が表示されているのでリストの中から選ぶ。 決定は 長押し → 「fake this provider now」 キャリアを偽装したい場合。 アプリ起動後、上タブ「set custom」をタップ 偽装したいキャリアの番号を入力。 ・docomo 44010 ・au 44070 ・SoftBank 44020 AdFree Android https //market.android.com/details?id=com.bigtincan.android.adfree 無料アプリなどに表示される広告を削除するアプリ。 アプリを起動してDownload Install Hostsをタップするだけ Swapper for Root https //market.android.com/details?id=org.azasoft.free.swapper SWAP領域を作成して端末を高速化するアプリ 使い方 アプリを起動後「Active Swap on Boot」にチェックを入れます。 必要ならSwap File Sizeの値を変更します。 「Save」をタップします。 SuperUserリクエストがポップアップするので許可で終了
https://w.atwiki.jp/is01rebuild/pages/60.html
ソースコードから無線LANをAd-hocモードに対応させる方法です。 external/wpa_supplicant/ctrl.iface.c external/wpa_supplicant/events.c の2ファイルに、下記のパッチを当てます。szym.net/android/wpa_supplicant-ibss.patch diff --git a/ctrl_iface.c b/ctrl_iface.c +#define ANDROID_IBSS_HACK + +#ifdef ANDROID_IBSS_HACK +/// NOTE don t confuse WifiService.parseScanResult +#define ANDROID_IBSS_PREFIX (*) +#define ANDROID_IBSS_PREFIX_LEN 3 +#endif static int wpa_supplicant_global_iface_interfaces(struct wpa_global *global, char *buf, int len); @@ -230,6 +237,13 @@ static int wpa_supplicant_ctrl_iface_status(struct wpa_supplicant *wpa_s, ssid_len = _res; _ssid = ssid_buf; } +#ifdef ANDROID_IBSS_HACK + if (ssid- mode == IEEE80211_MODE_IBSS) + ret = os_snprintf(pos, end - pos, ssid=%s%s\nid=%d\n , + ANDROID_IBSS_PREFIX, wpa_ssid_txt(_ssid, ssid_len), + ssid- id); + else +#endif ret = os_snprintf(pos, end - pos, ssid=%s\nid=%d\n , wpa_ssid_txt(_ssid, ssid_len), ssid- id); @@ -574,12 +588,14 @@ static int wpa_supplicant_ctrl_iface_scan_results( return retpos - buf; pos += ret; } +#ifndef ANDROID_IBSS_HACK if (res- caps IEEE80211_CAP_IBSS) { ret = os_snprintf(pos, end - pos, [IBSS] ); if (ret 0 || ret = end - pos) return retpos - buf; pos += ret; } +#endif if (!res- wpa_ie_len !res- rsn_ie_len) { ret = os_snprintf(pos, end - pos, \t ); if (ret 0 || ret = end - pos) @@ -587,6 +603,12 @@ static int wpa_supplicant_ctrl_iface_scan_results( pos += ret; } +#ifdef ANDROID_IBSS_HACK + if (res- caps IEEE80211_CAP_IBSS) + ret = os_snprintf(pos, end - pos, \t%s%s , + ANDROID_IBSS_PREFIX, wpa_ssid_txt(res- ssid, res- ssid_len)); + else +#endif ret = os_snprintf(pos, end - pos, \t%s , wpa_ssid_txt(res- ssid, res- ssid_len)); if (ret 0 || ret = end - pos) @@ -792,6 +814,21 @@ static int wpa_supplicant_ctrl_iface_set_network( return -1; } +#ifdef ANDROID_IBSS_HACK + if (os_strcmp(name, ssid ) == 0) { + // check prefix + if ((value[0] == ) (os_strncmp(value+1, ANDROID_IBSS_PREFIX, + ANDROID_IBSS_PREFIX_LEN) == 0)) { + if (wpa_config_set(ssid, mode , 1 , 0) 0) { + wpa_printf(MSG_DEBUG, CTRL_IFACE failed to set IBSS on %s , + value); + return -1; + } + value += ANDROID_IBSS_PREFIX_LEN; + value[0] = ; + } + } +#endif if (wpa_config_set(ssid, name, value, 0) 0) { wpa_printf(MSG_DEBUG, CTRL_IFACE Failed to set network variable %s , name); @@ -846,6 +883,11 @@ static int wpa_supplicant_ctrl_iface_get_network( return -1; } +#ifdef ANDROID_IBSS_HACK + if ((os_strcmp(name, ssid ) == 0) (ssid- mode == IEEE80211_MODE_IBSS)) + os_snprintf(buf, buflen, \ %s%s , ANDROID_IBSS_PREFIX, value+1); + else +#endif os_snprintf(buf, buflen, %s , value); buf[buflen - 1] = \0 ; diff --git a/events.c b/events.c @@ -479,9 +479,12 @@ wpa_supplicant_select_bss(struct wpa_supplicant *wpa_s, struct wpa_ssid *group, } if (bss- caps IEEE80211_CAP_IBSS) { +//#ifdef ANDROID_IBSS_HACK // FIXME + if (ssid- mode != IEEE80211_MODE_IBSS) { wpa_printf(MSG_DEBUG, skip - IBSS (adhoc) network ); continue; + } } selected = bss; 情報源:forum.xda-developers.com/showthread.php?t=754961