2014年10月17日金曜日

スマホSH06EでRoot取得(01.00.09版)


今までv01.00.07をずっと使っていて不自由なかったのですが、
ふと最新情報を見たらv01.00.09(現最新ファーム)でRoot取得が可能になったというので
さっそく自家製ワンクリツールを作ってみた。

Step.1 run_root_shellとbackdoor関連ツールの作成
 https://github.com/fi01/backdoor_mmap_tools
  https://github.com/android-rooting-tools
  android_run_root_shellなどをダウンロードする。
 フォルダ構成になっているライブラリ類は個別にDLして埋め込む必要がある。

 完成したら、コマンドプロンプトで構築したソースフォルダに移動して下記コマンドを実行。

 ndk-build NDK_PROJECT_PATH=. APP_BUILD_SCRIPT=./Android.mk

 backdoor_mmap_tools内に入っているrun_root_shellを上書きする。


Step.2 Device.dbの更新
01.00.09用のアドレスを下記サイトから取得して、
 http://pastebin.com/tikXeti3

SQLiteBrowserというツールを使って、データ挿入。
INSERT INTO supported_devices (device_id,device,build_id,check_property_name,check_property_value) VALUES ('188','SH-06E','01.00.09','','');
INSERT INTO device_address (device_id,name,value) VALUES ('188','prepare_kernel_cred','0xc009a024');
INSERT INTO device_address (device_id,name,value) VALUES ('188','commit_creds','0xc0099b50');
INSERT INTO device_address (device_id,name,value) VALUES ('188','remap_pfn_range','0xc010db7c');
INSERT INTO device_address (device_id,name,value) VALUES ('188','ptmx_fops','0xc1050090');
INSERT INTO device_address (device_id,name,value) VALUES ('188','vmalloc_exec','0xc011a77c');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.address_pos','136');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.pc1.pos','140');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.pc1.value','0xc0295074');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.pc2.pos','172');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.pc2.value','0xc000ddc4');
INSERT INTO device_address (device_id,name,value) VALUES ('188','msm_acdb.value_pos','124');

Step3.ワンクリツールの更新
 ネット上からSH-06E用のワンクリツールをダウンロードしてきて、filesの中身を書き換える。


これで最新版のワンクリツールが完成。

テザリングのワンクリツールはそのまま使えるので、

Rootedにしてから実行すればよい。

0 件のコメント:

Androider