現在時刻 - 2017年11月19日(日) 17:24


G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

返信する


答えを正確に入力してください。答えられるかどうかでスパムボットか否かを判定します。
スマイリー
:D :) ;) :( :o :shock: :? 8-) :lol: :x :P :oops: :cry: :evil: :twisted: :roll: :!: :?: :idea: :arrow: :| :mrgreen: :geek: :ugeek:
BBCode: ON
[img]: OFF
[flash]: OFF
[url]: ON
スマイリー: ON
トピックのレビュー
   

展開ビュー トピックのレビュー: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by kzcn » 2014年8月11日(月) 23:51

お世話になります。
kkにアプデしても同じ方法でrootは取れるとのことですので安心しました。
LGL22で現在10bですが、ddでフルバックアップを取っています。
もしkkにアップデートしたとしても、ddでsystemやboot、カーネルなどを元に戻せば完全な10bに戻すことはできるのでしょうか。

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by ma34s » 2014年6月08日(日) 22:18

LGL22の20b(4.4.2)のroot取得できるようになりました。
ただしCWMなどのカスタムリカバリは使えません。

https://sites.google.com/site/ma34ssss/ ... pport_tool

遊ぶ分にはまだまだ10bの方が色々できるかと思います

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by ゲスト » 2014年4月26日(土) 03:06

ddコマンドですね。なるほどよくわかりました。

最悪の場合は LG Flash Tool で焼けばいいですね

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by ma34s » 2014年4月26日(土) 00:30

ゲスト さんが書きました:バックアップしたものをリストアする方法は
adb restore
しかないのでしょうか?

これだと仮文鎮になった際にリストアできないと思いました


#の状態でddする事になります。
ただしbootとrecoveryを同時に焼き換えなければ
通常起動、リカバリ起動どちらかでddできるので復帰できる事になります。

ただし、公式リカバリだとできないと思いますので
1.公式ROMで一時rootでバックアップ
2.CWMなどカスタムを焼く→リカバリの起動を確認
3.あとはなるようになれ

この流れであれば、
boot.img切り替えて起動しなくなった場合には、
recoveryモードを起動させてddする事で復帰できます。
 #CWMでbackupとっていればrestoreでOKです

また、この機種の場合、最悪totから復帰可能ですのでそこまで心配は不要じゃないかな?と思います

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by ゲスト » 2014年4月23日(水) 06:55

バックアップしたものをリストアする方法は
adb restore
しかないのでしょうか?

これだと仮文鎮になった際にリストアできないと思いました

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by chiponeko » 2014年4月17日(木) 00:16

来ました...一時rootに変わりました。

g2_cwm_install_tool-1.2\files>adb push get_essential_address /data/local/tmp
2803 KB/s (396496 bytes in 0.138s)
g2_cwm_install_tool-1.2\files>adb push device.db /data/local/tmp
2031 KB/s (58368 bytes in 0.028s)
g2_cwm_install_tool-1.2\files>adb push run_root_shell /data/local/tmp
3795 KB/s (396588 bytes in 0.102s)
g2_cwm_install_tool-1.2\files>adb push unlock_security_module /data/local/tmp
2441 KB/s (458032 bytes in 0.183s)

g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./get_essential_address
./get_essential_address

Device detected: L-01F (JDQ39B)

Try without fb_mem_exploit fist...
Try to find address in memory...
Attempt msm_cameraconfig exploit...
Detected kernel physical address at 0x00008000 form iomem

You need to manage to get remap_pfn_range address.
Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
Essential address are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0
shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module

Device detected: L-01F (JDQ39B)

Mapping kernel memory...
Detected kernel physical address at 0x00008000 form iomem
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
Attempt put_user exploit...
OK.
Dump kernel memory...
Dumped.

Finding kallsyms address in memory...
Checking kallsyms_in_memory working...
OK. Ready to unlock security module.

Essential symbols are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0

Checking mmc_protect_part...
mmc_protect_part is not found.
Checking ccsecurity...
Found ccsecurity.

Unlocked LSM.
shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell

Device detected: L-01F (JDQ39B)

Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...
Attempt msm_cameraconfig exploit...

Attempt put_user exploit...
shell@android:/data/local/tmp #

これが少しばかり気になりますが...
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
弄っているので仕方ないかな...何かゴミが残っていたようです。

今回は「device.db」を自前の物に変更しました。

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by chiponeko » 2014年4月16日(水) 23:40

失礼しました。

g2_cwm_install_tool-1.2\files>adb push run_root_shell /data/local/tmp
2433 KB/s (396588 bytes in 0.159s)
g2_cwm_install_tool-1.2\files>adb push device.db /data/local/tmp
2191 KB/s (58368 bytes in 0.026s)
g2_cwm_install_tool-1.2\files>adb push unlock_security_module /data/local/tmp
2939 KB/s (458032 bytes in 0.152s)

g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *

shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module

Device detected: L-01F (JDQ39B)
Mapping kernel memory...
Detected kernel physical address at 0x00008000 form iomem
Attempt fb_mem_exploit...
Failed.

1|shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell

Device detected: L-01F (JDQ39B)
Try to find address in memory...
Attempt msm_cameraconfig exploit...
Attempt fb_mem exploit...
You need to manage to get remap_pfn_range address.

Try copying kernel memory... It will take a long time.
Attempt get_user exploit...

ここで再起動してしまった。

g2_cwm_install_tool-1.2\files>run_root_shell

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by ma34s » 2014年4月16日(水) 23:10

chiponeko さんが書きました:こんな感じでコケました...

g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module

Device detected: L-01F (JDQ39B)

Mapping kernel memory...
Attempt fb_mem_exploit...
Failed.


g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell

Device detected: L-01F (JDQ39B)

Try to find address in memory...
Attempt msm_cameraconfig exploit...

Attempt fb_mem exploit...
You need to manage to get remap_pfn_range address.

Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
ptmx_fops = 0xc101c4d0
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Attempt put_user exploit...
shell@android:/data/local/tmp $


これは1と2どちらを試そうとした結果でしょうか?
1のfiles以下のファイルをpushして手動でやろうとしましたか???

./unlock_security_moduleを実行後に
adb shellしなおして、./run_root_shell実行してるのも気になります

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by chiponeko » 2014年4月16日(水) 22:44

こんな感じでコケました...

g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module

Device detected: L-01F (JDQ39B)

Mapping kernel memory...
Attempt fb_mem_exploit...
Failed.


g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell

Device detected: L-01F (JDQ39B)

Try to find address in memory...
Attempt msm_cameraconfig exploit...

Attempt fb_mem exploit...
You need to manage to get remap_pfn_range address.

Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
ptmx_fops = 0xc101c4d0
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Attempt put_user exploit...
shell@android:/data/local/tmp $

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事 by ma34s » 2014年4月16日(水) 11:24

chiponeko さんが書きました:1.tmp内を確認したタイミングはについて
 runme.batを実行時の、adb push後の実行確認で止まっているタイミングです?
 (終了後の場合、スクリプト自身がお掃除するのでファイルはなくなります)


1.2の操作終了後に見ました。操作中には確認していません。

2.g2_cwm_install_toolをおいているフォルダについて
 フォルダ名にスペースを含むパスにおいてないですか?
 もう一点、ファイルが送り込まれない理由があるとすると、スペース付きのフォルダにて作業した場合に発生します。
 ※その場合、そもそもadb pushで失敗するかと思うので可能性が低いと思いますが、念のため確認です


1.2.zipをデスクトップで解凍しcドライブに移動。

3.手動での一時root確認について
 g2_cwm_install_tool内のバイナリを手動でpushして確認ですか?
 それとも、別途入手または自分でビルドしたバイナリですか?
  →別のバイナリで試しているのでしたら、g2_cwm_install_toolのフォルダへコピーした場合正常動作するかもしれません。


こちらのページに記載されているアドレスからDLし、自前でgitした物を使いました。
作業手順なども記載通りに実行しています。
PC環境はwindows8.1update/64を使っています。


ありがとうございます。
「ファイルが送り込まれていない」については削除後確認していたためという事で問題にはならなそうですね。
作業フォルダについても問題なさそうです。

となると、私の方でビルドしたdevice.dbが正しくないという事になりそうです。

もしお時間よろしければ、
念のため、2つのテストをお願いしたいです。

1.g2_cwm_install_tool内のバイナリ(device.db,unlock_security_module,run_root_shell)を
  /data/local/tmp/へ手動でpushし、
adb shell
cd /data/local/tmp/
./unlock_security_module <- この時点でエラーにならないか確認

2. 手動で成功したバイナリを g2_cwm_install_tool/filesへ上書きし、runme.batを実行

両方ともエラーになるようであれば、アプデ前の私には手上げとなります

ページトップ