Aller au contenu

Root ok mais pas de RW :(


bgibout

Recommended Posts

Bonsoir,

J'ai fait quelques tests de root sur mon 101 IT. Principalement pour pouvoir installer l'appli Email de la Galaxy Tab que je trouve tip-top.

J'ai essayé avec différent outils en "one click" sans grand succès. Et puis en faisant un logcat lors de l'éxécution de z4root je me suis rendu compte qu'une parti de l'exploit avait fonctionné.

z4root utilise l'exploit rageagainstthecage qui permet de passer root en utilisant une faille d'android pour "escalader" les droits root. z4root copi l'éxécutable rageagainstthecage dans /data/local/tmp il suffit alors d'éxécuter celui-ci via adb pour obtenir les droits root (temporairement).

Maintenant le problème est de pouvoir monter la partition /system en RW et là, c'est le drame.

D'après ce que j'ai pu trouver comme infos à droite et à gauche, la partition racine est en fait un fichier squashfs crypté qui est monté en loopback sur /

J'ai essayé de remonter celui-ci en rw, de le monter en rw sur un point de montage différent. Tout ça sans succès.

Si quelqu'un à une idée je suis preneur... Merci

@+

Le logcat pour les curieux :


I/ActivityManager( 1292): Start proc com.z4mod.z4root:remote for broadcast com.z4mod.z4root/.AlarmReceiver: pid=3885 uid=10036 gids={3003}
W/dalvikvm( 3885): cannot setuid(10036) errno: 11
I/dalvikvm( 3885): Debugger thread not active, ignoring DDM send (t=0x41504e4d l=38)
I/dalvikvm( 3885): Debugger thread not active, ignoring DDM send (t=0x41504e4d l=50)
I/ActivityManager( 1292): Starting activity: Intent { flg=0x10000000 cmp=com.z4mod.z4root/.Phase2 }
I/ActivityManager( 1292): Exiting empty application process com.mathias.android.acast (android.os.BinderProxy@450f6808)
I/Process ( 1292): Sending signal. PID: 1505 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.archos.demomode (android.os.BinderProxy@450d8ad8)
I/Process ( 1292): Sending signal. PID: 1500 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.android.calendar (android.os.BinderProxy@4517f040)
I/Process ( 1292): Sending signal. PID: 1529 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.android.bluetooth (android.os.BinderProxy@44fb7bd8)
I/Process ( 1292): Sending signal. PID: 1549 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.android.deskclock (android.os.BinderProxy@45192568)
I/Process ( 1292): Sending signal. PID: 1557 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.archos.startupwizard (android.os.BinderProxy@45352e68)
I/Process ( 1292): Sending signal. PID: 1597 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.google.android.apps.maps:FriendService (android.os.BinderProxy@450b5520)
I/Process ( 1292): Sending signal. PID: 1694 SIG: 9
I/ActivityManager( 1292): Exiting empty application process mobisle.mobisleNotesADC (android.os.BinderProxy@4513e620)
I/Process ( 1292): Sending signal. PID: 1714 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.archos.aosupdate (android.os.BinderProxy@45322b50)
I/Process ( 1292): Sending signal. PID: 1746 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.google.android.gm (android.os.BinderProxy@4509dc10)
I/Process ( 1292): Sending signal. PID: 1794 SIG: 9
I/ActivityManager( 1292): Exiting empty application process android.process.media (android.os.BinderProxy@451ab2e0)
I/Process ( 1292): Sending signal. PID: 1575 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.rcreations.send2printer (android.os.BinderProxy@4530f700)
I/Process ( 1292): Sending signal. PID: 1805 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.appslib.vending (android.os.BinderProxy@450d32e0)
I/Process ( 1292): Sending signal. PID: 1493 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.h9kdroid.multicon (android.os.BinderProxy@45155830)
I/Process ( 1292): Sending signal. PID: 1473 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.archos.tvoutwidget (android.os.BinderProxy@450da6d8)
I/Process ( 1292): Sending signal. PID: 1771 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.android.settings (android.os.BinderProxy@453111a0)
I/Process ( 1292): Sending signal. PID: 1739 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.archos.archoswidget (android.os.BinderProxy@4530aa10)
I/Process ( 1292): Sending signal. PID: 1730 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.cooliris.media (android.os.BinderProxy@45324018)
I/Process ( 1292): Sending signal. PID: 1761 SIG: 9
I/ActivityManager( 1292): Exiting empty application process com.z4mod.z4root:remote (android.os.BinderProxy@453069e0)
I/Process ( 1292): Sending signal. PID: 3885 SIG: 9
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450f6808
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450da6d8
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@453111a0
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4530aa10
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45324018
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@453069e0
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450b5520
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45322b50
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4509dc10
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@451ab2e0
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450d32e0
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450d8ad8
I/ActivityManager( 1292): Start proc com.z4mod.z4root:remote for activity com.z4mod.z4root/.Phase2: pid=3906 uid=10036 gids={3003}
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@44fb7bd8
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45352e68
W/dalvikvm( 3906): cannot setuid(10036) errno: 11
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4530f700
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4517f040
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4513e620
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45192568
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45155830
D/dalvikvm( 1201): GC freed 270 objects / 10304 bytes in 111ms
I/dalvikvm( 3906): Debugger thread not active, ignoring DDM send (t=0x41504e4d l=38)
I/dalvikvm( 3906): Debugger thread not active, ignoring DDM send (t=0x41504e4d l=50)
D/dalvikvm( 1201): GC freed 37 objects / 1632 bytes in 106ms
D/dalvikvm( 1201): GC freed 2 objects / 48 bytes in 142ms
D/dalvikvm( 3906): GC freed 707 objects / 179928 bytes in 80ms
I/AAA     ( 3906): Starting
D/dalvikvm( 3906): Trying to load lib /data/data/com.z4mod.z4root/lib/libandroidterm.so 0x44f80078
D/dalvikvm( 3906): Added shared lib /data/data/com.z4mod.z4root/lib/libandroidterm.so 0x44f80078
I/Exec    ( 3906): JNI_OnLoad
I/AAA     ( 3906): Got processid: 3916
I/AAA     ( 3906): id
I/AAA     ( 3906): # 
I/AAA     ( 3906): uid=0(root) gid=10036
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/ActivityManager( 1292): Displayed activity com.z4mod.z4root/.Phase2: 956 ms (total 956 ms)
I/ActivityManager( 1292): Exiting application process android.process.acore (android.os.BinderProxy@4521fb80)
I/Process ( 1292): Sending signal. PID: 1403 SIG: 9
D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4521fb80
I/WindowManager( 1292): WIN DEATH: Window{45112580 com.android.launcher/com.android.launcher.Launcher paused=false}
I/AAA     ( 3906): c
I/AAA     ( 3906): h
I/AAA     ( 3906): m
I/AAA     ( 3906): o
I/AAA     ( 3906): d
I/AAA     ( 3906):  
I/AAA     ( 3906): 7
I/AAA     ( 3906): 7
I/AAA     ( 3906): 7
I/AAA     ( 3906):  
I/AAA     ( 3906): /
I/AAA     ( 3906): d
I/AAA     ( 3906): a
I/AAA     ( 3906): t
I/AAA     ( 3906): a
I/AAA     ( 3906): /
I/AAA     ( 3906): d
I/AAA     ( 3906): a
I/AAA     ( 3906): t
I/AAA     ( 3906): a
I/AAA     ( 3906): /
I/AAA     ( 3906): c
I/AAA     ( 3906): o
I/AAA     ( 3906): m
I/AAA     ( 3906): .
I/AAA     ( 3906): z
I/AAA     ( 3906): 4
I/AAA     ( 3906): m
I/AAA     ( 3906): o
I/AAA     ( 3906): d
I/AAA     ( 3906): .
I/AAA     ( 3906): z
I/AAA     ( 3906): 4
I/AAA     ( 3906): r
I/AAA     ( 3906): o
I/AAA     ( 3906): o
I/AAA     ( 3906): t
I/AAA     ( 3906): /
I/AAA     ( 3906): f
I/AAA     ( 3906): i
I/AAA     ( 3906): les/bus
I/AAA     ( 3906): ybox
I/AAA     ( 3906): /data/data/com.z4mod.z4root/files/busybox mount -o remount,rw /system
I/AAA     ( 3906): /data/data/com.z4mod.z4root/files/busybox cp /data/data/com.z4mod.z4root/files/su /system/bin/
I/AAA     ( 3906): /
I/AAA     ( 3906): d
I/AAA     ( 3906): ata/data
I/AAA     ( 3906): /com.z4mod.z4root/files/busybox cp /data/dat
I/AAA     ( 3906): a/com.z4mod.z4root/files/SuperUser.apk /sys
I/AAA     ( 3906): tem
I/AAA     ( 3906): /app
I/AAA     ( 3906): /data/data/com.z4mod.z4root/files/busybox cp /data/dat
I/AAA     ( 3906): # 
I/AAA     ( 3906): a/com.z4mod.z4root/files/busybox /system/bin/
I/AAA     ( 3906): chown root.root /system/bin/busybox
I/AAA     ( 3906): chmod 755 /system/bin/busybox
I/AAA     ( 3906): chown root.root /system/bin/su
I/AAA     ( 3906): /data/data/com.z4mod.z4root/files/busybox chmod 6755 /system/bin/su
I/AAA     ( 3906): chown root.root /system/app/SuperUser.apk
I/AAA     ( 3906): chmod 755 /system/app/SuperUser.apk
I/AAA     ( 3906): rm /data/data/com.z4mod.z4root/files/busybox
I/AAA     ( 3906): rm /data/data/com.z4mod.z4root/files/su
I/AAA     ( 3906): rm /data/data/com.z4mod.z4root/files/SuperUser.apk
I/AAA     ( 3906): rm /data/data/com.z4mod.z4root/files/rageagainstthecage
I/AAA     ( 3906): echo "reboot now!"
I/AAA     ( 3906): mount: can't find /system in /proc/mounts
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): cp: can't create '/system/bin/su': Read-only file system
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): cp: can't create '/system/app/SuperUser.apk': Read-only file system
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): cp: can't create '/system/bin/busybox': Read-only file system
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): chown: /system/bin/busybox: No such file or directory
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): chmod: /system/bin/busybox: No such file or directory
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): chown: /system/bin/su: No such file or directory
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): chmod: /system/bin/su: No such file or directory
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): chown: /system/app/SuperUser.apk: No such file or directory
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): chmod: /system/app/SuperUser.apk: No such file or directory
I/AAA     ( 3906): 
I/AAA     ( 3906): 
I/AAA     ( 3906): # 
I/AAA     ( 3906): # 
I/AAA     ( 3906): # 
I/AAA     ( 3906): # 
I/AAA     ( 3906): # reboot now!
I/AAA     ( 3906): # 
I/AAA     ( 3906): sync
I/AAA     ( 3906): sync
I/AAA     ( 3906): reboot
I/AAA     ( 3906): # 
I/AAA     ( 3906): # 

Lien vers le commentaire
Partager sur d’autres sites

sinon j'essaye d'installer l'apk de l'application mais impossible

comme elle existe deja en natif sur l'Archos

A t on avis via ADB est-ce possible ?

no pas possible et oui à cause du rw !

http://forum.xda-developers.com/showthread.php?t=810454&page=7

Modifié par cajl
Lien vers le commentaire
Partager sur d’autres sites

J'ai déjà essayé de fouiller dans les sources mais sans grand succès. Le fichiers monté en loopback n'est pas un fichier squashfs "classique". J'ai tenté de faiire mumuse avec sous ubuntu mais sans résultat.

Je ne peux pas non plus le monter sur un autre point de montage directement sur la Tab car il est déjà utilisé.

Si quelqu'un à une autre idée?

J'ai encore quelques petits trucs à tester, je pense que je pourrais regarder ça demain... Je vous tiens au jus.

@+

Modifié par bgibout
Lien vers le commentaire
Partager sur d’autres sites

et pour root

cela fonctionne car chez moi c'est long !

comment tu lances rageagainstthecage

voici une réponse de qqun travaillant à l'openaos

Tout d'abord, je préfère prévenir, je n'ai pas d'appareil de la gen8 donc je ne suis pas sur à 100% de ce que je te dis. Si archos n'a pas changé de manière faire, il est quasiment impossible de rooter la gen8 (un peu comme la gen7): le firmware d'archos est une image disque crypté ce qui fait qu'au démarrage, le bootloader d'archos prend en charge le lancement, décrypte le firmware et le monte en read-only. C'est de là que vient le problème du rootage.

Je crois qu'il existe une manière de tricher pour avoir l'apk fonctionnel, je vais essayer de voir sur mon archos si cette technique est possible, sinon ce sera impossible (sauf recréer le systeme comme pour le froyo de l'a5it).

En espérant que ce soit compréhensible.

Modifié par cajl
Lien vers le commentaire
Partager sur d’autres sites

et pour root

cela fonctionne car chez moi c'est long !

comment tu lances rageagainstthecage

voici une réponse de qqun travaillant à l'openaos

Tout d'abord, je préfère prévenir, je n'ai pas d'appareil de la gen8 donc je ne suis pas sur à 100% de ce que je te dis. Si archos n'a pas changé de manière faire, il est quasiment impossible de rooter la gen8 (un peu comme la gen7): le firmware d'archos est une image disque crypté ce qui fait qu'au démarrage, le bootloader d'archos prend en charge le lancement, décrypte le firmware et le monte en read-only. C'est de là que vient le problème du rootage.

Je crois qu'il existe une manière de tricher pour avoir l'apk fonctionnel, je vais essayer de voir sur mon archos si cette technique est possible, sinon ce sera impossible (sauf recréer le systeme comme pour le froyo de l'a5it).

En espérant que ce soit compréhensible.

Oui le root est OK. Pour lancer rageagainstthecage il suffit de te placer dans le dossier ou il se trouve via la commande cd (ex: cd /data/local/tmp ), puis de l'éxécuter en tapant ./rageagainstthecage

Il t'affiche des trucs à l'écran et après te dit que la console adb va couper.. Une fois que la console adb est fermée tu relance un adb shell et tu te retrouve en root.

@+

Lien vers le commentaire
Partager sur d’autres sites

Merci

pour l'instant mon contact d'openaos

as trouve comment en faire un apk installable mais cela rend le systeme instable

au fait peux t on installer rage... comme cela,sans passer par z4root ?

et comment savoir si le root est fait ?

Modifié par cajl
Lien vers le commentaire
Partager sur d’autres sites

Merci

pour l'instant mon contact d'openaos

as trouve comment en faire un apk installable mais cela rend le systeme instable

au fait peux t on installer rage... comme cela,sans passer par z4root ?

et comment savoir si le root est fait ?

J'ai foutu un peu le souk dans la bête... Je repars de zéro et je te fait une petite procédure...

@+

Edit :

En fait je me suis planté quand j'ai dit que c'est le z4root qui marche partiellement. Je viens de refaire le tour des manips que j'ai fait...

J'ai utilisé SuperOneClick. Sous ubuntu il faut mono d'installé (présent par défaut), libncurses5, ainsi que libmono-winforms2.0-cil (un petitt coup d'apt-get pour installer tout ça)

Puis exécuter via sudo

sudo mono SuperOneClick.exe

Puis un click sur ROOT. L'appli plante en cours de route mais copie l'éxécutable rageagainstthecage dans /data/local/tmp sur la tablette.

Il suffit ensuite de se connecter via adb et de faire :

cd /data/local/tmp
./rageagainstthecage

On obtient ceci :

$ cd /data/local/tmp
$ ./rageagainstthecage
[*] CVE-2010-EASY Android local root exploit (C) 2010 by 743C

[*] checking NPROC limit ...
[+] RLIMIT_NPROC={2048, 2048}
[*] Searching for adb ...
[+] Found adb as PID 8015
[*] Spawning children. Dont type anything and wait for reset!
[*]
[*] If you like what we are doing you can send us PayPal money to
[*] 7-4-3-C@web.de so we can compensate time, effort and HW costs.
[*] If you are a company and feel like you profit from our work,
[*] we also accept donations > 1000 USD!
[*]
[*] adb connection will be reset. restart adb server on desktop and re-login.
$ 

Au bout de quelques instant la console adb se ferme, il suffit de se reconnecter via adb shell pour obtenir le prompt et être root ( le prompt change de $ en utilisateur normal à # en root).

@+

Modifié par bgibout
Lien vers le commentaire
Partager sur d’autres sites

Rejoignez la conversation

Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...