15 votes

Obtention de Root par modification de default.prop(ro.secure) ?

Pour obtenir un shell privilégié, vous devez modifier les lignes suivantes aux valeurs données dans le fichier default.prop ro.secure=0

ro.debuggable=1

persist.service.adb.enable=1

J'ai extrait l'image de récupération de mon modèle de téléphone : Il est donc possible de modifier les valeurs suivantes dans le fichier default.prop, de repacker l'image et de la flasher en utilisant fastboot(bootloader est déverrouillé) pour obtenir un shell privilégié, puis de copier le binaire su après avoir remonté le système en lecture/écriture ?

Dois-je modifier d'autres valeurs dans l'un des fichiers ? Et cela fonctionnera-t-il, du moins en théorie ?

13voto

sagi Points 3157

Cette approche sera fonctionnent (à condition qu'il n'y ait pas de verrous rigolos propriétaires en place quelque part), mais la partition de récupération n'est pas de la partie dès le départ. Le fichier default.prop est écrasé au démarrage, copié depuis la partition de démarrage, qui n'est pas un système de fichiers directement accessible. Vous avez besoin d'une image de la partition de démarrage, que vous allez ensuite décompresser, faire le changement, et recompresser.

En supposant que vous savez comment faire tout cela (puisque vous dites que vous avez essayé avec la récupération), je dois vous avertir que souvent, il est nécessaire d'inclure l'adresse de base lors de la création de l'image avec mkbootimg. Il n'y a aucun moyen de savoir quand cela est nécessaire, il est donc prudent de toujours inclure une adresse de base. Vous pouvez suivre un tutoriel ici :

www.freeyourandroid.com/guide/extract-edit-repack-boot-img-Windows

Le script inclut la commande od avec laquelle vous pouvez obtenir l'adresse de base, au cas où vous voudriez faire votre propre script. Pour plus d'informations sur les étapes manuelles (à reproduire sous GNU/Linux) :

Android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_et_Re-Pack_Boot_Images

Je ne recommande pas l'utilisation des scripts unpack/repack, car ils ont des lignes codées en dur qui ne sont pas portables dans tous les cas. Utilisez split_bootimg.pl, puis gunzip et cpio pour l'extraire, après quoi vous utiliserez à nouveau cpio et gzip, suivi de la commande mkbootimg. La seule exception est pour les périphériques MTK65xx, où vous aurez besoin des outils de déballage/remballage appropriés (parce qu'ils ont des décalages très différents ; vous sauterez également la commande mkbootimg car le script de remballage le fait pour vous) :

github.com/bgcngm/mtk-tools

Et voici un exemple en cours d'un téléphone chinois rebrandé passant par la même chose pour finalement obtenir Root :

forum.xda-developers.com/showthread.php?t=1818146&page=5

Je suis désolé de devoir retirer les liens appropriés, mais je suis apparemment considéré comme un spam potentiel. De plus, je n'ai pas été assez exhaustif parce que je ne suis pas vraiment sûr que vous souhaitiez plus de verbiage.

2voto

Kedar Points 273

L'approche ci-dessus n'a pas semblé fonctionner.

Soit parce que la récupération stock mise en place n'était pas destinée à l'appareil, soit parce que la méthode n'est pas aussi simple et peut impliquer d'autres modifications. Le téléphone ne passerait pas en mode récupération, qui est le seul mode dans lequel vous obtiendriez un shell privilégié pour effectuer les opérations nécessaires pour obtenir un Root permanent.

Une autre méthode consisterait à modifier le fichier build.prop dans l'image de démarrage elle-même, à l'empaqueter à nouveau et à la flasher. adb pour obtenir un shell privilégié en mode de fonctionnement normal.

Il vaut mieux suivre la procédure de quelqu'un d'autre quand on n'est pas trop sûr de la sienne.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X