root化

「root化」の編集履歴(バックアップ)一覧に戻る
root化」を以下のとおり復元します。
※root化はバージョン01.00.09以下で可能です。穴が塞がれる可能性があるので自動更新を切っておくことをお勧めします。
詳しくは[[FAQ]]の「■root化が可能なis01のバージョンは?」を参照。

**■root化アプリ配布元
au IS01 rooter - MobileHackerz 
http://mobilehackerz.jp/contents/Software/Android/IS01root
MobileHackerz再起動日記: au IS01のroot権限を奪取する(ビルド番号01.00.09版) #IS01 
http://blog.mobilehackerz.jp/2010/11/au-is01root010009-is01.html

**■rootまとめ
えぬえす工房 » IS01のroot関連のまとめ 
http://blog.ns-koubou.com/archives/15

**■root 1
仙石浩明の日記: 月額8円で運用できる Android 端末 IS01 で、root 権限が必要なアプリを使えるようにしてみた 
http://www.gcd.org/blog/2010/11/671/ 
>  おー、見覚えのあるSuperuserアプリが動いている! 

**■root 2
IS01のルートをとるなど - forzando@net
http://f.orzando.net/wiki/index.php?ZakkiCho%2FIs01Root
>  - リブートすると消えちゃう 
>  - adb shellはrootにならない 
>  だけどね。 

>>724
>  一応/systemをすげ替えて中が弄れるようになったような? 
>  自分はあまりAndroidとかLinux詳しくないから判断できないんだけど。 
>  
>  基本的には>>630氏のまとめの通りで、最後のすげ替えのとこで 
>  
>  // 「/」を読み書き出来るように再マウント 
>  # busybox mount -o rw.remount / 
>  
>  // /systemをコピーしたsystem.imgを/system2にマウントする 
>  # busybox mkdir /system2 
>  # busybox mount -o loop -t ext3 /data/ext/system.img /system2 
>  
>  // /systemをアンマウント 
>  # busybox umount -l /system 
>  
>  // /systemをリネーム(多分削除でもいいんだろうけど念のため) 
>  # busybox mv /system /system.org 
>  
>  // system.imgをマウントした/system2へのシンボリックリンクとして/systemを作成 
>  # busybox ln -s /system2 /system 
>  
>  出来れば直接/systemにsystem.imgをマウントするべき何だろうけど、 
>  busyboxのmountだとなぜか「cannot setup loop device」って言われるんですよね。 
>  長文失礼しました。 

**■root 3
IS01 root手順 20111121 - IS01開発日記
http://d.hatena.ne.jp/meeetball/touch/20101121
>  ただ、ADBからはつながんなかったりするんで 
>  TerminalEmulatorで弄繰り回すくらいしか出来ないけどね。 

>>792
>  >>622 の言うとおりadbでもroot取れた。 
>  
>  一応確認のため俺がやった手順を書いてみる。 
>  俺の妄想混じりなのでこれダメだろってのがあったら適当に指摘してくれ。 
>  
>  ・ rageagainstthecage-arm5.binを適当なディレクトリに放り込む 
>  (俺は例に倣って/data/local/tmp/に入れた。) 
>  ・ rageagainstthecage-arm5.binに実行権をあたえる。 
>  ・ ./data/local/tmp/rageagainstthecage-arm5.bin とか打って適当に実行。 
>  ・ なんか文字が流れてプロンプトに復帰する 
>  (そのまましばらく待つとForked うんたら~と出るので再実行する必要はないのかも 
>  ・ exitの後戻るボタンでターミナルを落とす。 
>  ・ ターミナルを再起動すると#になってる。(再起動しなくても一回タスク切り替えるなりでアプリをBGに移すと何故か#になってる。再接続された? 
>  ・ このままだとrageagainstthecってプロセスが鬼のように走ってるので実行したコマンド名で pkill -f '実行時のコマンド'ってやってプロセスを殺す 
>  (殺した後、ターミナル再起動くらいではrootを維持できる。この状態でfirst rebootみたいなシステム系プロセスを再起動させるアプリを使うとrootから通常に戻った。 
>  ・ adb 経由でexploidを適当に転送 
>  (例によって/data/local/tmp/に入れた。 
>  ・ adb shell で 入れたとこに移動して実行権限を与えて実行、手順どおりにwifiONOFFやる。 
>  ・ exloidによって作られたrootshellを叩く。 
>  
>  と、exploidについては多少端折った。.わからんってやつはIS01 rootとかで適当にググればいいと思う。 
>  俺は解析組みの戦力にはなれないからとりあえずroot化に関していろいろ試してみた。何かの役に立つと幸いだ。 
>  まぁ、ほとんどは既に判明してることの確認程度でしかないが。ちなみに今出てる最新バージョンのIS01でやった。 

>>823
>  >>792 
>  プロセス殺さなくてもできた 
>  IS01のターミナルでrageagainstthecage-arm5.binを実行してちょっと待ってForkedが出るまで松 
>  でたらexitして戻る押す。で、ターミナル起動してroot状態でexploid送って実行、固まったけど強引に切ってWiFi付け直し 
>  これで01.00.09でadbでrootできた 
>  多分プロセス切ったら固まらないんだろうけど 

**■root (これが基本)
>>231
>  おぉ。すげえ簡単だw 
>  1. TerminalEmulator上でrageagainstthecage-arm5.bin実行。 
>  2. ***.forked って言われたら再実行。 
>  3. cannot forkって言われるからexit→[戻る]でTerminalEmulator終了。 
>  4. TerminalEmulator再起動。 
>  5. プロンプトが#に。 

**■root 補足
>>888
>  RageAgainstTheCage.zipにexploidのソースが入ってたんで見てみたら 
>  rootshellってただのshをsuidしただけだった。 
>  
>  rageagainstthecage-arm5.binでルートとったら 
>  
>  # cat /system/bin/sh > /sh_tmp/rootshell 
>  # chmod 04711 /sh_tmp/rootshell 
>  
>  しておけば 
>  余計なrageagainstthecage-arm5.binプロセスは消してもいつでもルートに 
>  戻れる。adbからもOK。 
>  
>  ただ、adbで認識させるのにルート権限がいるようになったかも? 
>  
>  $ sudo adb start-server 
>  
>  じゃないと認識できない。 

>>891
>  >>888 
>  今やってみたらとてもお手軽にadbのshellでrootになれた。まじでありがとう。 
>  exploidって実は簡単なことだったのね・・・ 

>>904
>  >>891 
>  いや、exploid自体は脆弱性をついてルート権限を得るのが主たる目的で 
>  rootshellはそれを利用するための手段なだけ。 

復元してよろしいですか?

ツールボックス

下から選んでください:

新しいページを作成する
ヘルプ / FAQ もご覧ください。