現在時刻 - 2017年11月22日(水) 07:51


G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

カーネルやカスタムROMに関する話題・質問はこちらへ

モデレータ: Samsungモデレータ

  • 作成者
  • メッセージ

kxcx_04

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月02日(水) 06:04

get_essential_addressを実行したあとに再度上記の方法を試したところ上手くいきました。
大変失礼いたしました。

chipo_neko

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月13日(日) 20:15

g2_cwm_install_tool-masterを使用しましたが、最後の最後で「L-01F (JDQ39B L01F11k) is not supported.」完走しませんでした。

jp.batを使用

続行するには何かキーを押してください . . .
push: C:\g2_cwm_install_tool-master\files/loki/loki_patch -> /data/local/tmp/lok
i/loki_patch
push: C:\g2_cwm_install_tool-master\files/loki/loki_flash -> /data/local/tmp/lok
i/loki_flash
push: C:\g2_cwm_install_tool-master\files/loki/loki.sh -> /data/local/tmp/loki/l
oki.sh
push: C:\g2_cwm_install_tool-master\files/recovery/.gitignore -> /data/local/tmp
/recovery/.gitignore
push: C:\g2_cwm_install_tool-master\files/SuperSu/install_su.sh -> /data/local/t
mp/SuperSu/install_su.sh
push: C:\g2_cwm_install_tool-master\files/UPDATE-SuperSU-v1.93.zip -> /data/loca
l/tmp/UPDATE-SuperSU-v1.93.zip
push: C:\g2_cwm_install_tool-master\files/unlock_security_module -> /data/local/
tmp/unlock_security_module
push: C:\g2_cwm_install_tool-master\files/run_root_shell -> /data/local/tmp/run_
root_shell
push: C:\g2_cwm_install_tool-master\files/run_root.sh -> /data/local/tmp/run_roo
t.sh
push: C:\g2_cwm_install_tool-master\files/get_essential_address -> /data/local/t
mp/get_essential_address
push: C:\g2_cwm_install_tool-master\files/device.db -> /data/local/tmp/device.db

push: C:\g2_cwm_install_tool-master\files/busybox_file -> /data/local/tmp/busybo
x_file
push: C:\g2_cwm_install_tool-master\files/.gitignore -> /data/local/tmp/.gitigno
re
13 files pushed. 0 files skipped.
2070 KB/s (3742943 bytes in 1.765s)
本ツール、recoveryを使用する事に起因する
データ破損、機器破損については責任をもちません。
今ならまだ引き返せます
CWMインストールを継続しますか?

(N/y): y


Device detected: L-01F (JDQ39B)

Try without fb_mem_exploit fist...

Try to find address in memory...
Attempt msm_cameraconfig exploit...
Detected kernel physical address at 0x00008000 form iomem

You need to manage to get remap_pfn_range address.

Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
Essential address are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0


Device detected: L-01F (JDQ39B)

Mapping kernel memory...
Detected kernel physical address at 0x00008000 form iomem
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
Attempt put_user exploit...
OK.

Dump kernel memory...
Dumped.

Finding kallsyms address in memory...
Checking kallsyms_in_memory working...
OK. Ready to unlock security module.

Essential symbols are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0

Checking mmc_protect_part...
mmc_protect_part is not found.
Checking ccsecurity...
Found ccsecurity.

Unlocked LSM.

Device detected: L-01F (JDQ39B)

Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Attempt put_user exploit...
remote object '/sdcard/recovery_org.img' does not exist

* 終了しました。
* お疲れ様でした。
* Let's Enjoy!

続行するには何かキーを押してください . . .

Essentialまでは正常に動いているように見えます。

chiponeko

  • 記事: 7
  • 登録日時: 2013年7月30日(火) 13:33

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月15日(火) 10:49

g2_cwm_install_tool-1.1を使用。

Device detected: L-01F (JDQ39B)

Try without fb_mem_exploit fist...

Essential address are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0


Device detected: L-01F (JDQ39B)

Mapping kernel memory...
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
Attempt put_user exploit...
OK.

Dump kernel memory...

Finding kallsyms address in memory...
Checking kallsyms_in_memory working...
OK. Ready to unlock security module.

Essential symbols are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0

Checking mmc_protect_part...
mmc_protect_part is not found.
Checking ccsecurity...
Found ccsecurity.
Already disabled??
Unlock anyway.
Unlocked LSM.


Device detected: L-01F (JDQ39B)

Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Attempt put_user exploit...
mount rw
mount: mounting /dev/block/platform/msm_sdcc.1/by-name/system on /system failed:
Device or resource busy


Device detected: L-01F (JDQ39B)

Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Attempt put_user exploit...
端末がリカバリモードで再起動して
自動的にSuperSuインストールが始まります。

リカバリモード再起動時に確認画面で停止しますので
電源ボタンを押して(noを選択)リカバリの終了してください。

このWindowはそのままお待ちください

端末が再起動しSuperSuのインストールが始まるかに見えましたがドロイド君が切腹、そこから先に進む事は出来ませんでした。
端末側で「コマンドが指定されていません」の表示でした。
アバター

ma34s

  • 記事: 111
  • 登録日時: 2013年5月26日(日) 00:24

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月15日(火) 20:49

g2_cwm_install_tool v1.1までは、L01Fのアプデ後でエラーになるようです。
行けるはずの組み合わせだと思っているのですが、うまく行かないようです。
アプデ後持ってないのでその辺の検証はできてませんでした。

切腹になるという方については、そもそもエラーでCWMがインストールできていないはずで
SuperSuのインストールで公式のrecovery3e(?)が起動するためコマンドが通らないものと思われます。

chiponeko

  • 記事: 7
  • 登録日時: 2013年7月30日(火) 13:33

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月16日(水) 10:07

g2_cwm_install_tool-1.2 使用
Device detected: L-01F (JDQ39B)

Mapping kernel memory...
Detected kernel physical address at 0x00008000 form iomem
Attempt fb_mem_exploit...
Failed.

Device detected: L-01F (JDQ39B)

Try to find address in memory...
Attempt msm_cameraconfig exploit...

Attempt fb_mem exploit...
You need to manage to get remap_pfn_range address.

Try copying kernel memory... It will take a long time.
Attempt get_user exploit...

Device detected: L-01F (JDQ39B)

Try to find address in memory...
Attempt msm_cameraconfig exploit...

Attempt fb_mem exploit...
You need to manage to get remap_pfn_range address.

Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
ptmx_fops = 0xc101c4d0
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Device detected: L-01F (JDQ39B)

Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Attempt put_user exploit...

Device detected: L-01F (JDQ39B)

Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Attempt put_user exploit...
端末がリカバリモードで再起動して
自動的にSuperSuインストールが始まります。

リカバリモード再起動時に確認画面で停止しますので
電源ボタンを押して(noを選択)リカバリの終了してください。

このWindowはそのままお待ちください

* 終了しました。
* お疲れ様でした。
* Let's Enjoy!

昨晩から端末の初期化とLGMobile Support Toolを使いリカバリーを何度かしていますが上記のエラーは変わらずで再起動まで辿り付かずです。
Attempt acdb exploit...L-01F (JDQ39B L01F11k) is not supported.が気になったのでtmp内を覗いて見たのですが送り込まれているはずのファイル類は確認できませんでした。

こちらのLGL22の記述を元にして手動で一時root化を試みました。問題なく一時root化できました。
アバター

ma34s

  • 記事: 111
  • 登録日時: 2013年5月26日(日) 00:24

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月16日(水) 10:25

確認ありがとうございます。
何点か質問させてください。

1.tmp内を確認したタイミングはについて
 runme.batを実行時の、adb push後の実行確認で止まっているタイミングです?
 (終了後の場合、スクリプト自身がお掃除するのでファイルはなくなります)

2.g2_cwm_install_toolをおいているフォルダについて
 フォルダ名にスペースを含むパスにおいてないですか?
 もう一点、ファイルが送り込まれない理由があるとすると、スペース付きのフォルダにて作業した場合に発生します。
 ※その場合、そもそもadb pushで失敗するかと思うので可能性が低いと思いますが、念のため確認です

3.手動での一時root確認について
 g2_cwm_install_tool内のバイナリを手動でpushして確認ですか?
 それとも、別途入手または自分でビルドしたバイナリですか?

  →別のバイナリで試しているのでしたら、g2_cwm_install_toolのフォルダへコピーした場合正常動作するかもしれません。

chiponeko

  • 記事: 7
  • 登録日時: 2013年7月30日(火) 13:33

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月16日(水) 10:44

1.tmp内を確認したタイミングはについて
 runme.batを実行時の、adb push後の実行確認で止まっているタイミングです?
 (終了後の場合、スクリプト自身がお掃除するのでファイルはなくなります)


1.2の操作終了後に見ました。操作中には確認していません。

2.g2_cwm_install_toolをおいているフォルダについて
 フォルダ名にスペースを含むパスにおいてないですか?
 もう一点、ファイルが送り込まれない理由があるとすると、スペース付きのフォルダにて作業した場合に発生します。
 ※その場合、そもそもadb pushで失敗するかと思うので可能性が低いと思いますが、念のため確認です


1.2.zipをデスクトップで解凍しcドライブに移動。

3.手動での一時root確認について
 g2_cwm_install_tool内のバイナリを手動でpushして確認ですか?
 それとも、別途入手または自分でビルドしたバイナリですか?
  →別のバイナリで試しているのでしたら、g2_cwm_install_toolのフォルダへコピーした場合正常動作するかもしれません。


こちらのページに記載されているアドレスからDLし、自前でgitした物を使いました。
作業手順なども記載通りに実行しています。
PC環境はwindows8.1update/64を使っています。
アバター

ma34s

  • 記事: 111
  • 登録日時: 2013年5月26日(日) 00:24

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月16日(水) 11:24

chiponeko さんが書きました:1.tmp内を確認したタイミングはについて
 runme.batを実行時の、adb push後の実行確認で止まっているタイミングです?
 (終了後の場合、スクリプト自身がお掃除するのでファイルはなくなります)


1.2の操作終了後に見ました。操作中には確認していません。

2.g2_cwm_install_toolをおいているフォルダについて
 フォルダ名にスペースを含むパスにおいてないですか?
 もう一点、ファイルが送り込まれない理由があるとすると、スペース付きのフォルダにて作業した場合に発生します。
 ※その場合、そもそもadb pushで失敗するかと思うので可能性が低いと思いますが、念のため確認です


1.2.zipをデスクトップで解凍しcドライブに移動。

3.手動での一時root確認について
 g2_cwm_install_tool内のバイナリを手動でpushして確認ですか?
 それとも、別途入手または自分でビルドしたバイナリですか?
  →別のバイナリで試しているのでしたら、g2_cwm_install_toolのフォルダへコピーした場合正常動作するかもしれません。


こちらのページに記載されているアドレスからDLし、自前でgitした物を使いました。
作業手順なども記載通りに実行しています。
PC環境はwindows8.1update/64を使っています。


ありがとうございます。
「ファイルが送り込まれていない」については削除後確認していたためという事で問題にはならなそうですね。
作業フォルダについても問題なさそうです。

となると、私の方でビルドしたdevice.dbが正しくないという事になりそうです。

もしお時間よろしければ、
念のため、2つのテストをお願いしたいです。

1.g2_cwm_install_tool内のバイナリ(device.db,unlock_security_module,run_root_shell)を
  /data/local/tmp/へ手動でpushし、
adb shell
cd /data/local/tmp/
./unlock_security_module <- この時点でエラーにならないか確認

2. 手動で成功したバイナリを g2_cwm_install_tool/filesへ上書きし、runme.batを実行

両方ともエラーになるようであれば、アプデ前の私には手上げとなります

chiponeko

  • 記事: 7
  • 登録日時: 2013年7月30日(火) 13:33

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月16日(水) 22:44

こんな感じでコケました...

g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module

Device detected: L-01F (JDQ39B)

Mapping kernel memory...
Attempt fb_mem_exploit...
Failed.


g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell

Device detected: L-01F (JDQ39B)

Try to find address in memory...
Attempt msm_cameraconfig exploit...

Attempt fb_mem exploit...
You need to manage to get remap_pfn_range address.

Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
ptmx_fops = 0xc101c4d0
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Attempt put_user exploit...
shell@android:/data/local/tmp $
アバター

ma34s

  • 記事: 111
  • 登録日時: 2013年5月26日(日) 00:24

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年4月16日(水) 23:10

chiponeko さんが書きました:こんな感じでコケました...

g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module

Device detected: L-01F (JDQ39B)

Mapping kernel memory...
Attempt fb_mem_exploit...
Failed.


g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell

Device detected: L-01F (JDQ39B)

Try to find address in memory...
Attempt msm_cameraconfig exploit...

Attempt fb_mem exploit...
You need to manage to get remap_pfn_range address.

Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
ptmx_fops = 0xc101c4d0
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.

Attempt fj_hdcp exploit...

Attempt msm_cameraconfig exploit...

Attempt put_user exploit...
shell@android:/data/local/tmp $


これは1と2どちらを試そうとした結果でしょうか?
1のfiles以下のファイルをpushして手動でやろうとしましたか???

./unlock_security_moduleを実行後に
adb shellしなおして、./run_root_shell実行してるのも気になります
1つ前へ次へ

Return to 開発全般