fota(ケータイアップデート)

「fota(ケータイアップデート)」の編集履歴(バックアップ)一覧はこちら

fota(ケータイアップデート)」(2010/12/20 (月) 01:23:11) の最新版変更点

追加された行は緑色になります。

削除された行は赤色になります。

**■Fotaapp.odex逆アセンブル http://www.72k.jp/is01/src/is01_0740.zip >>445 > 多分ケータイアップデートのファイルは/data/fotaに入る。 > fota.apkがケータイアップデートの本体だし。 > /data配下でまともに書き込めるのがここだけだし。 >>452 > Fotaapp.odex逆アセンブルしたよー\(^o^)/ > http://www.72k.jp/is01/src/is01_0740.zip > しっかし何してるかはまったく解析してないので > 興味ある人はどうぞ **■ケータイアップデート 1.00.09→1.00.10 http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20101216a.html >>220 > ケータイアップデート来てるぞ誰か試して >>221 > updateオワタ。IS01rooterのstep3が通らなくなって、root取得できなくなってる。 >>225 > ケータイアプデ 公式リリース > ttp://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20101216a.html >>248 > ↓これしたらケータイアプデのプロセスが走らずに済む。 > mv /system/app/FotaApp.apk /system/app/FotaApp.apk.org > mv /system/app/FotaApp.odex /system/app/FotaApp.odex.org > > ↓ついでに、これでメジャーアップデートも動かない(#が放棄した訳だが) > mv /system/app/MajorUpdate.apk /system/app/MajorUpdate.apk.org > mv /system/app/MajorUpdate.odex /system/app/ >>251 > かわりにケータイアップデートの仕組みが解析されて新たな穴に期待してみる >>261 > 最新フォームのVer. > 01.00.10 >>302 > 具体的に何がふさがれたの? > step1,2まで通るならroot化とlocal.prop書き換までは成功してるわけで > init.rcが修正されてLSM無効化ができなくなった? > > でもケータイアプデでinit.rc書き換えられるならそれはそれで利用方法がありそーな >>305 > >>302 > > /sqlite_journals にnosuid立てられたんじゃないかな? >>311 > 01.00.10はtemp rootは取れるのかな? >>313 > >>311 > 取れるみたい。 >>315 > temp rootが取れるなら、誰か、/dev/mtd/mtd0からboot領域を吸い出してアップしてほしい。 >>341 > 規制中で自由に書きこめん。 > ベースバンド:01.00.10 > カーネル:2.6.29-pref nbproj@TG721404#1 > ビルド:01.00.10 >>354 > 今回のケータイアップデートについて、TwitterよりMIRO氏関係まとめ > > MobileHackerz: SPIDER Proにうつつを抜かしている間に #IS01 にケータイアップデートが > 来たのか。2chには「IS01 rooterのstep3が通らない」ってあるけど、Step1,2は通るのかな? > ここが通るんならまだroot権限そのものは盗れるってことではあるけど。 > > MobileHackerz: 設定→システム→ケータイアップデート→自動設定→OFF。まあ/systemとか > 一度でもいじってるとアップデート通らないから神経質になることもないけどね。たぶん。 #IS01 > > MobileHackerz: インストール済の#IS01 rooterでアップデート後Step3が通らないと思われ > るのは、 /sqlite_journals にnosuid立てられちゃったってことなんだろうな。local.propも当然 > 塞がれちゃったんだろうなあ。 > > MobileHackerz: @shuwach お、アップデート済? 設定-アプリケーション-開発-USBデバッグ > をONにしてIS01 rooter http://j.mp/eDMRnU をインストール、Step1を実行するとどうな > ります? > > shuwach: @MobileHackerz エラー出て再起して、再度実行したら『STEP1終了root権限獲得 > しました 』ってでました~♪ > > MobileHackerz: @shuwach おー、ありがとうございます!その穴は塞がってないんだ。参考に > なりました! > > MobileHackerz: たぶんアップデート済(01.00.10)の #IS01 (+おそらくきっと #IS03 ) > でも2タッチでrootが取れるんじゃないかと思われるバージョンが出来たような気がする。 出す > のはもうあっとブラッシュアップとテストしてからかな。 > > MobileHackerz: まあroot権限取れてsuが使えてもNANDロックが外せなければまた出来ること > は限られちゃうわけだけれども。 > > MobileHackerz: あ、今回別に私は新しいことしているわけじゃないので念のため。 > rageagainstthecage は最新でも普通に使えるみたいなので、local.propや再起動に頼らずに > path通った場所にsu置くよう手順を最適化してるだけです。 #IS01 #IS03
**■Fotaapp.odex逆アセンブル http://www.72k.jp/is01/src/is01_0740.zip >>445 > 多分ケータイアップデートのファイルは/data/fotaに入る。 > fota.apkがケータイアップデートの本体だし。 > /data配下でまともに書き込めるのがここだけだし。 >>452 > Fotaapp.odex逆アセンブルしたよー\(^o^)/ > http://www.72k.jp/is01/src/is01_0740.zip > しっかし何してるかはまったく解析してないので > 興味ある人はどうぞ **■ケータイアップデート 1.00.09→1.00.10 http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20101216a.html >>220 > ケータイアップデート来てるぞ誰か試して >>221 > updateオワタ。IS01rooterのstep3が通らなくなって、root取得できなくなってる。 >>225 > ケータイアプデ 公式リリース > ttp://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20101216a.html >>248 > ↓これしたらケータイアプデのプロセスが走らずに済む。 > mv /system/app/FotaApp.apk /system/app/FotaApp.apk.org > mv /system/app/FotaApp.odex /system/app/FotaApp.odex.org > > ↓ついでに、これでメジャーアップデートも動かない(#が放棄した訳だが) > mv /system/app/MajorUpdate.apk /system/app/MajorUpdate.apk.org > mv /system/app/MajorUpdate.odex /system/app/ >>251 > かわりにケータイアップデートの仕組みが解析されて新たな穴に期待してみる >>261 > 最新フォームのVer. > 01.00.10 >>302 > 具体的に何がふさがれたの? > step1,2まで通るならroot化とlocal.prop書き換までは成功してるわけで > init.rcが修正されてLSM無効化ができなくなった? > > でもケータイアプデでinit.rc書き換えられるならそれはそれで利用方法がありそーな >>305 > >>302 > > /sqlite_journals にnosuid立てられたんじゃないかな? >>311 > 01.00.10はtemp rootは取れるのかな? >>313 > >>311 > 取れるみたい。 >>315 > temp rootが取れるなら、誰か、/dev/mtd/mtd0からboot領域を吸い出してアップしてほしい。 >>341 > 規制中で自由に書きこめん。 > ベースバンド:01.00.10 > カーネル:2.6.29-pref nbproj@TG721404#1 > ビルド:01.00.10 >>354 > 今回のケータイアップデートについて、TwitterよりMIRO氏関係まとめ > > MobileHackerz: SPIDER Proにうつつを抜かしている間に #IS01 にケータイアップデートが > 来たのか。2chには「IS01 rooterのstep3が通らない」ってあるけど、Step1,2は通るのかな? > ここが通るんならまだroot権限そのものは盗れるってことではあるけど。 > > MobileHackerz: 設定→システム→ケータイアップデート→自動設定→OFF。まあ/systemとか > 一度でもいじってるとアップデート通らないから神経質になることもないけどね。たぶん。 #IS01 > > MobileHackerz: インストール済の#IS01 rooterでアップデート後Step3が通らないと思われ > るのは、 /sqlite_journals にnosuid立てられちゃったってことなんだろうな。local.propも当然 > 塞がれちゃったんだろうなあ。 > > MobileHackerz: @shuwach お、アップデート済? 設定-アプリケーション-開発-USBデバッグ > をONにしてIS01 rooter http://j.mp/eDMRnU をインストール、Step1を実行するとどうな > ります? > > shuwach: @MobileHackerz エラー出て再起して、再度実行したら『STEP1終了root権限獲得 > しました 』ってでました~♪ > > MobileHackerz: @shuwach おー、ありがとうございます!その穴は塞がってないんだ。参考に > なりました! > > MobileHackerz: たぶんアップデート済(01.00.10)の #IS01 (+おそらくきっと #IS03 ) > でも2タッチでrootが取れるんじゃないかと思われるバージョンが出来たような気がする。 出す > のはもうあっとブラッシュアップとテストしてからかな。 > > MobileHackerz: まあroot権限取れてsuが使えてもNANDロックが外せなければまた出来ること > は限られちゃうわけだけれども。 > > MobileHackerz: あ、今回別に私は新しいことしているわけじゃないので念のため。 > rageagainstthecage は最新でも普通に使えるみたいなので、local.propや再起動に頼らずに > path通った場所にsu置くよう手順を最適化してるだけです。 #IS01 #IS03 >>92 > 先日不用意にsystemマウントやらして文鎮化した者です。 > 幸い無償でしたが、基盤交換と共に01.00.10にアップデートされてましたorz > 既に.10でもroot化可能の報告があるので蛇足ですがご報告まで。 > > is01rooterインスコ後、Step3を実行してもアプリが落ちるだけだったので、 > rageagainstthecageをダウンロード。 > adb push rageagainstthecage-arm5.bin /data/tmp/ > adb shell chmod 755 /data/tmp/rageagainstthecage-arm5.bin > で実行出来るようにしてから、is01のターミナルエミュレータから > /data/tmp/rageagainstthecage-arm5.bin > を実行。forkedなんとかがでた後、ターミナル再起動すると#に。 > この状態でもis01rooter動かなかったので、 > #/sqlite_journals/is01root/boot.sh > #sqlite_journals/is01root/autoexec.sh > を手動で実行 > (autoexec.shはmsm_nand_ex.koがパーミッションエラー云々が出た) > 改めてis01rooterのStep3を実行すると無事完了しました。 > 試しにBarnacleWifiTether実行するとちゃんと使えました。 > is01rooterのsu権限一時無効が効かないですが、手動で何かしら実行するか > is01rooterをちょっと改良すれば行けるんじゃないかな~と。 > > 泥井戸はまるっきりど素人なので回りくどい方法取ってると思いますが、 > ご参考になれば幸いです。

表示オプション

横に並べて表示:
変化行の前後のみ表示:
ツールボックス

下から選んでください:

新しいページを作成する
ヘルプ / FAQ もご覧ください。