今更ながらLGL21を入手したのでroot化のメモを...
なんか面倒なんでワンクリっぽいもの置いときます
適当に今回はこの中身を拝借
https://github.com/kbc-developers/g2_support_tool/releases
/data/local/tmpにファイルを配置して各種実行
一時root化できたのでパーティションのバックアップを取る
userdataのp25以外は全部バックアップをとる。
ちょっと無茶してる気がするけど、何もデータ入れて無ければ容量は足りるはずなんで。
バックアップしたmmcblk~ファイルはPCにコピーしてzipで固めて保管。
Download Modeもできるし、totも探せばあるので文鎮はほぼしないけど念のためってことで。
ファイルを配置する。
・device.db
・run_root_shell
・unlock_security_module
・su適当に今回はこの中身を拝借
https://github.com/kbc-developers/g2_support_tool/releases
/data/local/tmpにファイルを配置して各種実行
shell@android:/data/local/tmp $ ./unlock_security_module./unlock_security_moduleDevice detected: LGL21 (IMM76L)Mapping kernel memory...Detected kernel physical address at 0x80208000 form iomemAttempt acdb exploit...LGL21 (IMM76L) is not supported.Attempt put_user exploit...OK.Dump kernel memory...Dumped.Finding kallsyms address in memory...Checking kallsyms_in_memory working...OK. Ready to unlock security module.Essential symbols are:prepare_kernel_cred = 0xc01a81d8commit_creds = 0xc01a833cremap_pfn_range = 0xc020ae58vmalloc_exec = 0xc0215b74ptmx_fops = 0xc0e713c8Checking mmc_protect_part...mmc_protect_part is not found.Checking ccsecurity...Found ccsecurity.Unlocked LSM.
shell@android:/data/local/tmp $ ./run_root_shell./run_root_shellDevice detected: LGL21 (IMM76L)Attempt acdb exploit...LGL21 (IMM76L) is not supported.Attempt fj_hdcp exploit...Attempt msm_cameraconfig exploit...Attempt put_user exploit...shell@android:/data/local/tmp #
一時root化できたのでパーティションのバックアップを取る
shell@android:/dev/block # ls platform/msm_sdcc.1/by-name -lls platform/msm_sdcc.1/by-name -lDDR -> /dev/block/mmcblk0p30aboot -> /dev/block/mmcblk0p5bnr -> /dev/block/mmcblk0p20boot -> /dev/block/mmcblk0p7cache -> /dev/block/mmcblk0p24drm -> /dev/block/mmcblk0p15eksst -> /dev/block/mmcblk0p22encrypt -> /dev/block/mmcblk0p21factory -> /dev/block/mmcblk0p19felica -> /dev/block/mmcblk0p35fota -> /dev/block/mmcblk0p31fsg -> /dev/block/mmcblk0p29grow -> /dev/block/mmcblk0p38m9kefs1 -> /dev/block/mmcblk0p12m9kefs2 -> /dev/block/mmcblk0p13m9kefs3 -> /dev/block/mmcblk0p14misc -> /dev/block/mmcblk0p18modem -> /dev/block/mmcblk0p1modemst1 -> /dev/block/mmcblk0p10modemst2 -> /dev/block/mmcblk0p11mpt -> /dev/block/mmcblk0p32pad -> /dev/block/mmcblk0p9persist -> /dev/block/mmcblk0p26recovery -> /dev/block/mmcblk0p28reserved -> /dev/block/mmcblk0p37rpm -> /dev/block/mmcblk0p6rpmbak -> /dev/block/mmcblk0p34sbl1 -> /dev/block/mmcblk0p2sbl2 -> /dev/block/mmcblk0p3sbl3 -> /dev/block/mmcblk0p4seclog -> /dev/block/mmcblk0p36sns -> /dev/block/mmcblk0p16ssd -> /dev/block/mmcblk0p17system -> /dev/block/mmcblk0p23tombstones -> /dev/block/mmcblk0p27tz -> /dev/block/mmcblk0p8tzbak -> /dev/block/mmcblk0p33userdata -> /dev/block/mmcblk0p25
userdataのp25以外は全部バックアップをとる。
for i in mmcblk0p1 mmcblk0p2 mmcblk0p3 mmcblk0p4 mmcblk0p5 mmcblk0p6 mmcblk0p7 mmcblk0p8 mmcblk0p9 mmcblk0p10 mmcblk0p11 mmcblk0p12 mmcblk0p13 mmcblk0p14 mmcblk0p15 mmcblk0p16 mmcblk0p17 mmcblk0p18 mmcblk0p19 mmcblk0p20 mmcblk0p21 mmcblk0p22 mmcblk0p23 mmcblk0p24 mmcblk0p26 mmcblk0p27 mmcblk0p28 mmcblk0p29 mmcblk0p30 mmcblk0p31 mmcblk0p32 mmcblk0p33 mmcblk0p34 mmcblk0p35 mmcblk0p36 mmcblk0p37 mmcblk0p38;do dd if=/dev/block/$i of=/sdcard/$i bs=4096;done
ちょっと無茶してる気がするけど、何もデータ入れて無ければ容量は足りるはずなんで。
バックアップしたmmcblk~ファイルはPCにコピーしてzipで固めて保管。
Download Modeもできるし、totも探せばあるので文鎮はほぼしないけど念のためってことで。
ファイルを配置する。
shell@android:/ # mount -o rw,remount /systemshell@android:/ # mv /system/bin/ccs-auditd /system/bin/ccs-auditd.orgshell@android:/ # dd if=/data/local/tmp/unlock_security_module of=/system/bin/ccs-auditdshell@android:/ # dd if=/data/local/tmp/su of=/system/xbin/sushell@android:/ # chmod 755 /system/bin/ccs-auditdshell@android:/ # chmod 6755 /system/xbin/sushell@android:/ # mount -o ro,remount /system
以上でセキュリティ解除とsuのインストールは完了。
あとはPlayからSuperSUをインストールすれば、rootが使えるようになる。
ブート書き換えなんて要らなかった。
あとはPlayからSuperSUをインストールすれば、rootが使えるようになる。
ブート書き換えなんて要らなかった。
コメント
コメント一覧 (6)
Already disabled??
Unlock anyway.
Unlocked LSM.
となってしまい、その後./run_root_shellを実行しても#が取れないのですが
ご教授頂ければ幸いです。
C:\Users\**\Desktop\XXX\g2_support_tool-2.0
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ ./unlock_secu
./unlock_security_module
Device detected: LGL21 (IMM76L)
Mapping kernel memory...
Attempt acdb exploit...
LGL21 (IMM76L) is not supported.
Attempt put_user exploit...
OK.
Dump kernel memory...
Finding kallsyms address in memory...
Checking kallsyms_in_memory working...
OK. Ready to unlock security module.
Essential symbols are:
prepare_kernel_cred = 0xc01a81d8
commit_creds = 0xc01a833c
remap_pfn_range = 0xc020ae58
vmalloc_exec = 0xc0215b74
ptmx_fops = 0xc0e713c8
Checking mmc_protect_part...
mmc_protect_part is not found.
Checking ccsecurity...
Found ccsecurity.
Already disabled??
Unlock anyway.
Unlocked LSM.
shell@android:/data/local/tmp $ ./run_root_sh
./run_root_shell
Device detected: LGL21 (IMM76L)
Attempt acdb exploit...
LGL21 (IMM76L) is not supported.
Attempt fj_hdcp exploit...
Attempt msm_cameraconfig exploit...
Attempt put_user exploit...
shell@android:/data/local/tmp $
使ってるバージョンに問題があると思いますので、これに変えてみてください。
ttp://www1.axfc.net/u/3442539
初めのファイルの配置は端末本体の中にするのでしょうか?
それともパソコン側ですか??
何も知らなくてすみません。
お願いしますm(_ _)m