現在時刻 - 2017年11月19日(日) 17:16


G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

カーネルやカスタムROMに関する話題・質問はこちらへ

モデレータ: Samsungモデレータ

  • 作成者
  • メッセージ

redc0mrade

  • 記事: 8
  • 登録日時: 2013年7月04日(木) 09:47

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月06日(木) 01:47

scoty755様

アドバイスありがとうございます、ですがどうしてもやっぱりリブート後には無効になってしまいます・・・
試しに0kbのccs_auditdを作ってそれを上書きしたのですがそれでもダメでした。
度重なるアドバイスを頂いておきながら申し訳ないです :(

scoty755

  • 記事: 41
  • 登録日時: 2013年5月27日(月) 13:28

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月07日(金) 00:53

ccs_auditdの上書きが上手く出来ていないような気がします。
どこかでエラーメッセージが出ていると思いますので
adb shellからchmod 4755 /system/xbin/suまでの一連のコマンドの実行結果を貼って頂けますでしょうか?

redc0mrade

  • 記事: 8
  • 登録日時: 2013年7月04日(木) 09:47

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月07日(金) 16:56

Scoty755様
以下が実行結果です。
まずrun_root_shellの実行でinstall_backdoorをしろと出るのでそれを実行させています。
そして後はエラーもなく実行されているようには見えますが、最後に再起動させてadb shellからsuをすると弾かれてます。
再起動させてunlock_security_moduleが毎回実行できるので、いくらccs-auditdを上書きしても復活してるように見えます。
また、disable_ccsecurityは実行すると
Already disabled??
Unlock anyway.
になります。
ちなみにccs-auditdを思い切ってrmで削除してみましたがそれでも結果は同じでした・・・

C:\Users>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ ls
ls
busybox
device.db
disable_ccsecurity
install_backdoor
run_root_shell
su
unlock_security_module
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module


Device detected: LGL22 (JDQ39B)

Mapping kernel memory...
Detected kernel physical address at 0x00008000 form iomem
Attempt acdb exploit...
LGL22 (JDQ39B LGL2210a) is not supported.
Attempt put_user exploit...
OK.

Dump kernel memory...
Dumped.

Finding kallsyms address in memory...
Checking kallsyms_in_memory working...
OK. Ready to unlock security module.

Essential symbols are:
prepare_kernel_cred = 0xc00c3894
commit_creds = 0xc00c3388
remap_pfn_range = 0xc0144d10
vmalloc_exec = 0xc01522cc
ptmx_fops = 0xc101a7a0

Checking mmc_protect_part...
mmc_protect_part is not found.
Checking ccsecurity...
Found ccsecurity.

Unlocked LSM.
shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell
Failed to mmap due to No such device.
Run 'install_backdoor' first
Failed to obtain root privilege.
1|shell@android:/data/local/tmp $ ./install_backdoor
./install_backdoor
Attempt acdb exploit...
LGL22 (JDQ39B LGL2210a) is not supported.
Attempt put_user exploit...
install_mmap: success
shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell
1|shell@android:/data/local/tmp # mount -o rw,remount /dev/block/mmcblk0p33 /system
ev/block/mmcblk0p33 /system <
shell@android:/data/local/tmp # ./busybox dd if=/data/local/tmp/su of=/system/bin/ccs-auditd
ocal/tmp/su of=/system/bin/ccs-auditd <
51+1 records in
51+1 records out
26324 bytes (25.7KB) copied, 0.011327 seconds, 2.2MB/s
shell@android:/data/local/tmp # ./busybox dd if=/data/local/tmp/su of=/system/xbin/su
ocal/tmp/su of=/system/xbin/su <
51+1 records in
51+1 records out
26324 bytes (25.7KB) copied, 0.011861 seconds, 2.1MB/s
shell@android:/data/local/tmp # chmod 4755 /system/bin/ccs-auditd
chmod 4755 /system/bin/ccs-auditd
shell@android:/data/local/tmp # chmod 4755 /system/xbin/su
chmod 4755 /system/xbin/su
shell@android:/data/local/tmp # mount -o ro,remount /dev/block/mmcblk0p33 /system
v/block/mmcblk0p33 /system <
shell@android:/data/local/tmp # exit
exit
shell@android:/data/local/tmp $ exit
exit

C:\Users>adb shell
shell@android:/ $ su
su
shell@android:/ #
C:\Users>adb shell
shell@android:/ $ su
su
Cannot execute /system/bin/sh: Operation not permitted
1|shell@android:/ $

m2g

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月07日(金) 19:59

横から失礼します。
こちらのフォーラムを参考に、L-05Eをroot化することができました。
その際、起動時に自動的に実行されるinstall-recovery.shを置いて
起動時に一時root取得の処理を行うようにしました。
参考にしたのはこちらのブログです。
http://www.yamanoue.atnifty.com/index.p ... ate=201401

機種が違うのでそのままの方法が使えるか分かりませんが、参考までに。

scoty755

  • 記事: 41
  • 登録日時: 2013年5月27日(月) 13:28

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月08日(土) 13:51

redc0mrade様
こちらはL-01Fでの確認ですがccs-auditdの書き換えによってroot化状態でもunlock_security_moduleは実行出来て"Unlocked LSM."のメッセージは表示されますよ。
LSM無効化出来ないのはsystemを書き換え可でマウント出来ていないからのようにも思えます。
mount -o rw,remount /dev/block/mmcblk0p33 /system
でマウント正常にマウント出来ると通常は何もメッセージは表示されません。
もし本当に出来ないのであればm2g様の方法を試してみてはいかがでしょうか?

redc0mrade

  • 記事: 8
  • 登録日時: 2013年7月04日(木) 09:47

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月09日(日) 03:43

m2g様、scoty755様

ご指摘、アドバイス本当にありがとうございます
マウントもスクリプトもどうにも上手く行きませんでした。 ただ、再起動後ターミナルアプリでコマンドを手動で実行することでtemp-rootするという手法で落ち着きました。
今回でかなり知識が増えましたw ありがとうございました!

wizsia

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月10日(月) 00:55

初めまして。
ここの投稿に沿ってLGL22のroot化に挑戦していますが、最後suがPermission deniedとなります・・・

ls -l /system/xbin
-rwsr-xr-x root root 26324 2014-03-10 00:26 su

ls -l /system/bin
-rwsr-xr-x root root 26324 2014-03-10 00:44 ccs-auditd

ccs-auditdの書き換えは成功しているようなのですがどこでコケてるんでしょうか?

scoty755

  • 記事: 41
  • 登録日時: 2013年5月27日(月) 13:28

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月10日(月) 20:22

wizsia さんが書きました:初めまして。
ここの投稿に沿ってLGL22のroot化に挑戦していますが、最後suがPermission deniedとなります・・・

ls -l /system/xbin
-rwsr-xr-x root root 26324 2014-03-10 00:26 su

ls -l /system/bin
-rwsr-xr-x root root 26324 2014-03-10 00:44 ccs-auditd

ccs-auditdの書き換えは成功しているようなのですがどこでコケてるんでしょうか?


私の方では永久root化を確認出来ているのでイマイチわかりかねるのですが使っている権限管理アプリはSuperSUでしょうか?
またbusyboxに原因がある可能性もありますのでこのような所からダウンロードしたzipからbusyboxのバイナリを抜き出して試してみて頂けますでしょうか。
http://forum.xda-developers.com/showthr ... ?t=1929852

scoty755

  • 記事: 41
  • 登録日時: 2013年5月27日(月) 13:28

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月10日(月) 20:42

[LGL22をv10bにアップデートした場合]
本日配信が開始されましたLGL22向けのアップデート(v10b)を適用されますと、記事内で解説しているそのままの方法ではroot化が不可能になります。しかしandroid-rooting-toolsさんのandroid_get_essential_addressを使って脆弱性の利用に必要なアドレスを特定するとroot化が出来る可能性があります。
※もしも出来なかったらごめんなさいです…。
まずはandroid_get_essential_addressのソースを取得してbackdoor_mmap_toolsと同じようにコンパイルします。
コード: 全て選択
git clone --recursive  https://github.com/android-rooting-tools/android_get_essential_address.git

コンパイルが出来たらandroid_get_essential_address/libs/armeabiにget_essential_addressが生成されますのでandroid_get_essential_address/device_database内にあるdevice.dbと一緒にadbでpushして実行します。
コード: 全て選択
adb push get_essential_address /data/local/tmp
adb push device.db /data/local/tmp
adb shell
cd /data/local/tmp
chmod 755 *
./get_essential_address

get_essential_address実行後device.dbに必要な情報が格納されますのでbackdoor_mmap_toolsまたはunlock_security_module + run_root_shellを使用する事で一時root化が出来ると思います。
その際上書きされてしまいますのでdevice.dbはpushしないでください。

またget_essential_addressを実行した際に表示されるメッセージをここに貼りだして頂けると嬉しいです。

wizsia

Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画

投稿記事2014年3月10日(月) 22:19

scoty755 さんが書きました:またget_essential_addressを実行した際に表示されるメッセージをここに貼りだして頂けると嬉しいです。


コード: 全て選択
shell@android:/data/local/tmp $ ./get_essential_address
./get_essential_address


Device detected: LGL22 (JDQ39B)

Try without fb_mem_exploit fist...

Try to find address in memory...
Attempt msm_cameraconfig exploit...
Detected kernel physical address at 0x00008000 form iomem

You need to manage to get remap_pfn_range address.

Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
Essential address are:
  prepare_kernel_cred = 0xc00c3adc
  commit_creds = 0xc00c35d0
  remap_pfn_range = 0xc0145038
  vmalloc_exec = 0xc01525f4
  ptmx_fops = 0xc101a7a0


ちなみに恒久root化ですが、suバイナリをSuperSUのアップデートZIPから抜き出した物に入れ替えた所、Permissionのエラーも無くなりrootになれました。
ただ、LSMがうまく無効化されていないらしく、端末を再起動するとrootになれなくなり、いちいちunlock_security_moduleを実行する必要がありました。

あれこれ検索かけているうちに、某端末のroot化でccs-auditdをunlock_security_moduleで上書きする、という内容を見たので試した所、うまく行きました。
1つ前へ次へ

Return to 開発全般