今までv01.00.07をずっと使っていて不自由なかったのですが、
ふと最新情報を見たらv01.00.09(現最新ファーム)でRoot取得が可能になったというので
さっそく自家製ワンクリツールを作ってみた。
Step.1 run_root_shellとbackdoor関連ツールの作成
https://github.com/fi01/backdoor_mmap_tools
https://github.com/android-rooting-tools
android_run_root_shellなどをダウンロードする。
フォルダ構成になっているライブラリ類は個別にDLして埋め込む必要がある。
完成したら、コマンドプロンプトで構築したソースフォルダに移動して下記コマンドを実行。
ndk-build NDK_PROJECT_PATH=. APP_BUILD_SCRIPT=./Android.mk
backdoor_mmap_tools内に入っているrun_root_shellを上書きする。
Step.2 Device.dbの更新
01.00.09用のアドレスを下記サイトから取得して、
http://pastebin.com/tikXeti3
SQLiteBrowserというツールを使って、データ挿入。
INSERT INTO supported_devices (device_id,device,build_id,check_property_name,check_property_value) VALUES ('188','SH-06E','01.00.09','','');
INSERT INTO device_address (device_id,name,value) VALUES ('188','prepare_kernel_cred','0xc009a024');
INSERT INTO device_address (device_id,name,value) VALUES ('188','commit_creds','0xc0099b50');
INSERT INTO device_address (device_id,name,value) VALUES ('188','remap_pfn_range','0xc010db7c');
INSERT INTO device_address (device_id,name,value) VALUES ('188','ptmx_fops','0xc1050090');
INSERT INTO device_address (device_id,name,value) VALUES ('188','vmalloc_exec','0xc011a77c');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.address_pos','136');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.pc1.pos','140');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.pc1.value','0xc0295074');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.pc2.pos','172');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.pc2.value','0xc000ddc4');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.value_pos','124');
Step3.ワンクリツールの更新
ネット上からSH-06E用のワンクリツールをダウンロードしてきて、filesの中身を書き換える。
これで最新版のワンクリツールが完成。
テザリングのワンクリツールはそのまま使えるので、
Rootedにしてから実行すればよい。
0 件のコメント:
コメントを投稿