失礼しました。
g2_cwm_install_tool-1.2\files>adb push run_root_shell /data/local/tmp
2433 KB/s (396588 bytes in 0.159s)
g2_cwm_install_tool-1.2\files>adb push device.db /data/local/tmp
2191 KB/s (58368 bytes in 0.026s)
g2_cwm_install_tool-1.2\files>adb push unlock_security_module /data/local/tmp
2939 KB/s (458032 bytes in 0.152s)
g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module
Device detected: L-01F (JDQ39B)
Mapping kernel memory...
Detected kernel physical address at 0x00008000 form iomem
Attempt fb_mem_exploit...
Failed.
1|shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell
Device detected: L-01F (JDQ39B)
Try to find address in memory...
Attempt msm_cameraconfig exploit...
Attempt fb_mem exploit...
You need to manage to get remap_pfn_range address.
Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
ここで再起動してしまった。
g2_cwm_install_tool-1.2\files>run_root_shell
G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画
Moderator: Samsungモデレータ
Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画
来ました...一時rootに変わりました。
g2_cwm_install_tool-1.2\files>adb push get_essential_address /data/local/tmp
2803 KB/s (396496 bytes in 0.138s)
g2_cwm_install_tool-1.2\files>adb push device.db /data/local/tmp
2031 KB/s (58368 bytes in 0.028s)
g2_cwm_install_tool-1.2\files>adb push run_root_shell /data/local/tmp
3795 KB/s (396588 bytes in 0.102s)
g2_cwm_install_tool-1.2\files>adb push unlock_security_module /data/local/tmp
2441 KB/s (458032 bytes in 0.183s)
g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./get_essential_address
./get_essential_address
Device detected: L-01F (JDQ39B)
Try without fb_mem_exploit fist...
Try to find address in memory...
Attempt msm_cameraconfig exploit...
Detected kernel physical address at 0x00008000 form iomem
You need to manage to get remap_pfn_range address.
Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
Essential address are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0
shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module
Device detected: L-01F (JDQ39B)
Mapping kernel memory...
Detected kernel physical address at 0x00008000 form iomem
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
Attempt put_user exploit...
OK.
Dump kernel memory...
Dumped.
Finding kallsyms address in memory...
Checking kallsyms_in_memory working...
OK. Ready to unlock security module.
Essential symbols are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0
Checking mmc_protect_part...
mmc_protect_part is not found.
Checking ccsecurity...
Found ccsecurity.
Unlocked LSM.
shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell
Device detected: L-01F (JDQ39B)
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
Attempt fj_hdcp exploit...
Attempt msm_cameraconfig exploit...
Attempt put_user exploit...
shell@android:/data/local/tmp #
これが少しばかり気になりますが...
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
弄っているので仕方ないかな...何かゴミが残っていたようです。
今回は「device.db」を自前の物に変更しました。
g2_cwm_install_tool-1.2\files>adb push get_essential_address /data/local/tmp
2803 KB/s (396496 bytes in 0.138s)
g2_cwm_install_tool-1.2\files>adb push device.db /data/local/tmp
2031 KB/s (58368 bytes in 0.028s)
g2_cwm_install_tool-1.2\files>adb push run_root_shell /data/local/tmp
3795 KB/s (396588 bytes in 0.102s)
g2_cwm_install_tool-1.2\files>adb push unlock_security_module /data/local/tmp
2441 KB/s (458032 bytes in 0.183s)
g2_cwm_install_tool-1.2\files>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ chmod 755 *
chmod 755 *
shell@android:/data/local/tmp $ ./get_essential_address
./get_essential_address
Device detected: L-01F (JDQ39B)
Try without fb_mem_exploit fist...
Try to find address in memory...
Attempt msm_cameraconfig exploit...
Detected kernel physical address at 0x00008000 form iomem
You need to manage to get remap_pfn_range address.
Try copying kernel memory... It will take a long time.
Attempt get_user exploit...
Search address in memroy...
Using kallsyms_in_memroy...
Essential address are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0
shell@android:/data/local/tmp $ ./unlock_security_module
./unlock_security_module
Device detected: L-01F (JDQ39B)
Mapping kernel memory...
Detected kernel physical address at 0x00008000 form iomem
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
Attempt put_user exploit...
OK.
Dump kernel memory...
Dumped.
Finding kallsyms address in memory...
Checking kallsyms_in_memory working...
OK. Ready to unlock security module.
Essential symbols are:
prepare_kernel_cred = 0xc00c37a8
commit_creds = 0xc00c329c
remap_pfn_range = 0xc0144c20
vmalloc_exec = 0xc01521dc
ptmx_fops = 0xc101c4d0
Checking mmc_protect_part...
mmc_protect_part is not found.
Checking ccsecurity...
Found ccsecurity.
Unlocked LSM.
shell@android:/data/local/tmp $ ./run_root_shell
./run_root_shell
Device detected: L-01F (JDQ39B)
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
Attempt fj_hdcp exploit...
Attempt msm_cameraconfig exploit...
Attempt put_user exploit...
shell@android:/data/local/tmp #
これが少しばかり気になりますが...
Attempt acdb exploit...
L-01F (JDQ39B L01F11k) is not supported.
弄っているので仕方ないかな...何かゴミが残っていたようです。
今回は「device.db」を自前の物に変更しました。
Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画
バックアップしたものをリストアする方法は
adb restore
しかないのでしょうか?
これだと仮文鎮になった際にリストアできないと思いました
adb restore
しかないのでしょうか?
これだと仮文鎮になった際にリストアできないと思いました
Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画
#の状態でddする事になります。ゲスト wrote:バックアップしたものをリストアする方法は
adb restore
しかないのでしょうか?
これだと仮文鎮になった際にリストアできないと思いました
ただしbootとrecoveryを同時に焼き換えなければ
通常起動、リカバリ起動どちらかでddできるので復帰できる事になります。
ただし、公式リカバリだとできないと思いますので
1.公式ROMで一時rootでバックアップ
2.CWMなどカスタムを焼く→リカバリの起動を確認
3.あとはなるようになれ
この流れであれば、
boot.img切り替えて起動しなくなった場合には、
recoveryモードを起動させてddする事で復帰できます。
#CWMでbackupとっていればrestoreでOKです
また、この機種の場合、最悪totから復帰可能ですのでそこまで心配は不要じゃないかな?と思います
Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画
ddコマンドですね。なるほどよくわかりました。
最悪の場合は LG Flash Tool で焼けばいいですね
最悪の場合は LG Flash Tool で焼けばいいですね
Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画
LGL22の20b(4.4.2)のroot取得できるようになりました。
ただしCWMなどのカスタムリカバリは使えません。
https://sites.google.com/site/ma34ssss/ ... pport_tool
遊ぶ分にはまだまだ10bの方が色々できるかと思います
ただしCWMなどのカスタムリカバリは使えません。
https://sites.google.com/site/ma34ssss/ ... pport_tool
遊ぶ分にはまだまだ10bの方が色々できるかと思います
Re: G2 JAPAN MODEL(L-01F/isai LGL22)販売促進計画
お世話になります。
kkにアプデしても同じ方法でrootは取れるとのことですので安心しました。
LGL22で現在10bですが、ddでフルバックアップを取っています。
もしkkにアップデートしたとしても、ddでsystemやboot、カーネルなどを元に戻せば完全な10bに戻すことはできるのでしょうか。
kkにアプデしても同じ方法でrootは取れるとのことですので安心しました。
LGL22で現在10bですが、ddでフルバックアップを取っています。
もしkkにアップデートしたとしても、ddでsystemやboot、カーネルなどを元に戻せば完全な10bに戻すことはできるのでしょうか。