fota(ケータイアップデート)

■Fotaapp.odex逆アセンブル


445
 多分ケータイアップデートのファイルは/data/fotaに入る。 
 fota.apkがケータイアップデートの本体だし。 
 /data配下でまともに書き込めるのがここだけだし。 

452
 Fotaapp.odex逆アセンブルしたよー\(^o^)/ 
 http://www.72k.jp/is01/src/is01_0740.zip 
 しっかし何してるかはまったく解析してないので 
 興味ある人はどうぞ 

■ケータイアップデート 1.00.09→1.00.10

220
 ケータイアップデート来てるぞ誰か試して 

221
 updateオワタ。IS01rooterのstep3が通らなくなって、root取得できなくなってる。 

225
 ケータイアプデ 公式リリース 
 ttp://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20101216a.html 

248
 ↓これしたらケータイアプデのプロセスが走らずに済む。 
 mv /system/app/FotaApp.apk /system/app/FotaApp.apk.org 
 mv /system/app/FotaApp.odex /system/app/FotaApp.odex.org 
 
 ↓ついでに、これでメジャーアップデートも動かない(#が放棄した訳だが) 
 mv /system/app/MajorUpdate.apk /system/app/MajorUpdate.apk.org 
 mv /system/app/MajorUpdate.odex /system/app/ 

251
 かわりにケータイアップデートの仕組みが解析されて新たな穴に期待してみる 

261
 最新フォームのVer. 
 01.00.10 

302
 具体的に何がふさがれたの? 
 step1,2まで通るならroot化とlocal.prop書き換までは成功してるわけで 
 init.rcが修正されてLSM無効化ができなくなった? 
 
 でもケータイアプデでinit.rc書き換えられるならそれはそれで利用方法がありそーな 

305
 >>302 
 
 /sqlite_journals にnosuid立てられたんじゃないかな? 

311
 01.00.10はtemp rootは取れるのかな? 

313
 >>311 
 取れるみたい。 

315
 temp rootが取れるなら、誰か、/dev/mtd/mtd0からboot領域を吸い出してアップしてほしい。 

341
 規制中で自由に書きこめん。 
 ベースバンド:01.00.10 
 カーネル:2.6.29-pref nbproj@TG721404#1 
 ビルド:01.00.10 

354
 今回のケータイアップデートについて、TwitterよりMIRO氏関係まとめ 
 
 MobileHackerz: SPIDER Proにうつつを抜かしている間に #IS01 にケータイアップデートが
 来たのか。2chには「IS01 rooterのstep3が通らない」ってあるけど、Step1,2は通るのかな?
 ここが通るんならまだroot権限そのものは盗れるってことではあるけど。 
 
 MobileHackerz: 設定→システム→ケータイアップデート→自動設定→OFF。まあ/systemとか
 一度でもいじってるとアップデート通らないから神経質になることもないけどね。たぶん。 #IS01 
 
 MobileHackerz: インストール済の#IS01 rooterでアップデート後Step3が通らないと思われ
 るのは、 /sqlite_journals にnosuid立てられちゃったってことなんだろうな。local.propも当然
 塞がれちゃったんだろうなあ。 
 
 MobileHackerz: @shuwach お、アップデート済? 設定-アプリケーション-開発-USBデバッグ
 をONにしてIS01 rooter http://j.mp/eDMRnU をインストール、Step1を実行するとどうな
 ります? 
 
 shuwach: @MobileHackerz エラー出て再起して、再度実行したら『STEP1終了root権限獲得
 しました 』ってでました~♪ 
 
 MobileHackerz: @shuwach おー、ありがとうございます!その穴は塞がってないんだ。参考に
 なりました! 
 
 MobileHackerz: たぶんアップデート済(01.00.10)の #IS01 (+おそらくきっと #IS03 )
 でも2タッチでrootが取れるんじゃないかと思われるバージョンが出来たような気がする。 出す
 のはもうあっとブラッシュアップとテストしてからかな。 
 
 MobileHackerz: まあroot権限取れてsuが使えてもNANDロックが外せなければまた出来ること
 は限られちゃうわけだけれども。 
 
 MobileHackerz: あ、今回別に私は新しいことしているわけじゃないので念のため。 
 rageagainstthecage は最新でも普通に使えるみたいなので、local.propや再起動に頼らずに
 path通った場所にsu置くよう手順を最適化してるだけです。 #IS01 #IS03 

92
 先日不用意にsystemマウントやらして文鎮化した者です。 
 幸い無償でしたが、基盤交換と共に01.00.10にアップデートされてましたorz 
 既に.10でもroot化可能の報告があるので蛇足ですがご報告まで。 
 
 is01rooterインスコ後、Step3を実行してもアプリが落ちるだけだったので、 
 rageagainstthecageをダウンロード。 
 adb push rageagainstthecage-arm5.bin /data/tmp/ 
 adb shell chmod 755 /data/tmp/rageagainstthecage-arm5.bin 
 で実行出来るようにしてから、is01のターミナルエミュレータから 
 /data/tmp/rageagainstthecage-arm5.bin 
 を実行。forkedなんとかがでた後、ターミナル再起動すると#に。 
 この状態でもis01rooter動かなかったので、 
 #/sqlite_journals/is01root/boot.sh 
 #sqlite_journals/is01root/autoexec.sh 
 を手動で実行 
 (autoexec.shはmsm_nand_ex.koがパーミッションエラー云々が出た) 
 改めてis01rooterのStep3を実行すると無事完了しました。 
 試しにBarnacleWifiTether実行するとちゃんと使えました。 
 is01rooterのsu権限一時無効が効かないですが、手動で何かしら実行するか 
 is01rooterをちょっと改良すれば行けるんじゃないかな~と。 
 
 泥井戸はまるっきりど素人なので回りくどい方法取ってると思いますが、 
 ご参考になれば幸いです。 

タグ:

+ タグ編集
  • タグ:

このサイトはreCAPTCHAによって保護されており、Googleの プライバシーポリシー利用規約 が適用されます。

最終更新:2010年12月20日 01:23
ツールボックス

下から選んでください:

新しいページを作成する
ヘルプ / FAQ もご覧ください。