bgibout Posté(e) 19 novembre 2010 Share Posté(e) 19 novembre 2010 Bonsoir, J'ai fait quelques tests de root sur mon 101 IT. Principalement pour pouvoir installer l'appli Email de la Galaxy Tab que je trouve tip-top. J'ai essayé avec différent outils en "one click" sans grand succès. Et puis en faisant un logcat lors de l'éxécution de z4root je me suis rendu compte qu'une parti de l'exploit avait fonctionné. z4root utilise l'exploit rageagainstthecage qui permet de passer root en utilisant une faille d'android pour "escalader" les droits root. z4root copi l'éxécutable rageagainstthecage dans /data/local/tmp il suffit alors d'éxécuter celui-ci via adb pour obtenir les droits root (temporairement). Maintenant le problème est de pouvoir monter la partition /system en RW et là, c'est le drame. D'après ce que j'ai pu trouver comme infos à droite et à gauche, la partition racine est en fait un fichier squashfs crypté qui est monté en loopback sur / J'ai essayé de remonter celui-ci en rw, de le monter en rw sur un point de montage différent. Tout ça sans succès. Si quelqu'un à une idée je suis preneur... Merci @+ Le logcat pour les curieux : I/ActivityManager( 1292): Start proc com.z4mod.z4root:remote for broadcast com.z4mod.z4root/.AlarmReceiver: pid=3885 uid=10036 gids={3003} W/dalvikvm( 3885): cannot setuid(10036) errno: 11 I/dalvikvm( 3885): Debugger thread not active, ignoring DDM send (t=0x41504e4d l=38) I/dalvikvm( 3885): Debugger thread not active, ignoring DDM send (t=0x41504e4d l=50) I/ActivityManager( 1292): Starting activity: Intent { flg=0x10000000 cmp=com.z4mod.z4root/.Phase2 } I/ActivityManager( 1292): Exiting empty application process com.mathias.android.acast (android.os.BinderProxy@450f6808) I/Process ( 1292): Sending signal. PID: 1505 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.archos.demomode (android.os.BinderProxy@450d8ad8) I/Process ( 1292): Sending signal. PID: 1500 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.android.calendar (android.os.BinderProxy@4517f040) I/Process ( 1292): Sending signal. PID: 1529 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.android.bluetooth (android.os.BinderProxy@44fb7bd8) I/Process ( 1292): Sending signal. PID: 1549 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.android.deskclock (android.os.BinderProxy@45192568) I/Process ( 1292): Sending signal. PID: 1557 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.archos.startupwizard (android.os.BinderProxy@45352e68) I/Process ( 1292): Sending signal. PID: 1597 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.google.android.apps.maps:FriendService (android.os.BinderProxy@450b5520) I/Process ( 1292): Sending signal. PID: 1694 SIG: 9 I/ActivityManager( 1292): Exiting empty application process mobisle.mobisleNotesADC (android.os.BinderProxy@4513e620) I/Process ( 1292): Sending signal. PID: 1714 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.archos.aosupdate (android.os.BinderProxy@45322b50) I/Process ( 1292): Sending signal. PID: 1746 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.google.android.gm (android.os.BinderProxy@4509dc10) I/Process ( 1292): Sending signal. PID: 1794 SIG: 9 I/ActivityManager( 1292): Exiting empty application process android.process.media (android.os.BinderProxy@451ab2e0) I/Process ( 1292): Sending signal. PID: 1575 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.rcreations.send2printer (android.os.BinderProxy@4530f700) I/Process ( 1292): Sending signal. PID: 1805 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.appslib.vending (android.os.BinderProxy@450d32e0) I/Process ( 1292): Sending signal. PID: 1493 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.h9kdroid.multicon (android.os.BinderProxy@45155830) I/Process ( 1292): Sending signal. PID: 1473 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.archos.tvoutwidget (android.os.BinderProxy@450da6d8) I/Process ( 1292): Sending signal. PID: 1771 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.android.settings (android.os.BinderProxy@453111a0) I/Process ( 1292): Sending signal. PID: 1739 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.archos.archoswidget (android.os.BinderProxy@4530aa10) I/Process ( 1292): Sending signal. PID: 1730 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.cooliris.media (android.os.BinderProxy@45324018) I/Process ( 1292): Sending signal. PID: 1761 SIG: 9 I/ActivityManager( 1292): Exiting empty application process com.z4mod.z4root:remote (android.os.BinderProxy@453069e0) I/Process ( 1292): Sending signal. PID: 3885 SIG: 9 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450f6808 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450da6d8 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@453111a0 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4530aa10 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45324018 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@453069e0 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450b5520 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45322b50 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4509dc10 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@451ab2e0 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450d32e0 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@450d8ad8 I/ActivityManager( 1292): Start proc com.z4mod.z4root:remote for activity com.z4mod.z4root/.Phase2: pid=3906 uid=10036 gids={3003} D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@44fb7bd8 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45352e68 W/dalvikvm( 3906): cannot setuid(10036) errno: 11 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4530f700 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4517f040 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4513e620 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45192568 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@45155830 D/dalvikvm( 1201): GC freed 270 objects / 10304 bytes in 111ms I/dalvikvm( 3906): Debugger thread not active, ignoring DDM send (t=0x41504e4d l=38) I/dalvikvm( 3906): Debugger thread not active, ignoring DDM send (t=0x41504e4d l=50) D/dalvikvm( 1201): GC freed 37 objects / 1632 bytes in 106ms D/dalvikvm( 1201): GC freed 2 objects / 48 bytes in 142ms D/dalvikvm( 3906): GC freed 707 objects / 179928 bytes in 80ms I/AAA ( 3906): Starting D/dalvikvm( 3906): Trying to load lib /data/data/com.z4mod.z4root/lib/libandroidterm.so 0x44f80078 D/dalvikvm( 3906): Added shared lib /data/data/com.z4mod.z4root/lib/libandroidterm.so 0x44f80078 I/Exec ( 3906): JNI_OnLoad I/AAA ( 3906): Got processid: 3916 I/AAA ( 3906): id I/AAA ( 3906): # I/AAA ( 3906): uid=0(root) gid=10036 I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/ActivityManager( 1292): Displayed activity com.z4mod.z4root/.Phase2: 956 ms (total 956 ms) I/ActivityManager( 1292): Exiting application process android.process.acore (android.os.BinderProxy@4521fb80) I/Process ( 1292): Sending signal. PID: 1403 SIG: 9 D/ActivityManager( 1292): Received spurious death notification for thread android.os.BinderProxy@4521fb80 I/WindowManager( 1292): WIN DEATH: Window{45112580 com.android.launcher/com.android.launcher.Launcher paused=false} I/AAA ( 3906): c I/AAA ( 3906): h I/AAA ( 3906): m I/AAA ( 3906): o I/AAA ( 3906): d I/AAA ( 3906): I/AAA ( 3906): 7 I/AAA ( 3906): 7 I/AAA ( 3906): 7 I/AAA ( 3906): I/AAA ( 3906): / I/AAA ( 3906): d I/AAA ( 3906): a I/AAA ( 3906): t I/AAA ( 3906): a I/AAA ( 3906): / I/AAA ( 3906): d I/AAA ( 3906): a I/AAA ( 3906): t I/AAA ( 3906): a I/AAA ( 3906): / I/AAA ( 3906): c I/AAA ( 3906): o I/AAA ( 3906): m I/AAA ( 3906): . I/AAA ( 3906): z I/AAA ( 3906): 4 I/AAA ( 3906): m I/AAA ( 3906): o I/AAA ( 3906): d I/AAA ( 3906): . I/AAA ( 3906): z I/AAA ( 3906): 4 I/AAA ( 3906): r I/AAA ( 3906): o I/AAA ( 3906): o I/AAA ( 3906): t I/AAA ( 3906): / I/AAA ( 3906): f I/AAA ( 3906): i I/AAA ( 3906): les/bus I/AAA ( 3906): ybox I/AAA ( 3906): /data/data/com.z4mod.z4root/files/busybox mount -o remount,rw /system I/AAA ( 3906): /data/data/com.z4mod.z4root/files/busybox cp /data/data/com.z4mod.z4root/files/su /system/bin/ I/AAA ( 3906): / I/AAA ( 3906): d I/AAA ( 3906): ata/data I/AAA ( 3906): /com.z4mod.z4root/files/busybox cp /data/dat I/AAA ( 3906): a/com.z4mod.z4root/files/SuperUser.apk /sys I/AAA ( 3906): tem I/AAA ( 3906): /app I/AAA ( 3906): /data/data/com.z4mod.z4root/files/busybox cp /data/dat I/AAA ( 3906): # I/AAA ( 3906): a/com.z4mod.z4root/files/busybox /system/bin/ I/AAA ( 3906): chown root.root /system/bin/busybox I/AAA ( 3906): chmod 755 /system/bin/busybox I/AAA ( 3906): chown root.root /system/bin/su I/AAA ( 3906): /data/data/com.z4mod.z4root/files/busybox chmod 6755 /system/bin/su I/AAA ( 3906): chown root.root /system/app/SuperUser.apk I/AAA ( 3906): chmod 755 /system/app/SuperUser.apk I/AAA ( 3906): rm /data/data/com.z4mod.z4root/files/busybox I/AAA ( 3906): rm /data/data/com.z4mod.z4root/files/su I/AAA ( 3906): rm /data/data/com.z4mod.z4root/files/SuperUser.apk I/AAA ( 3906): rm /data/data/com.z4mod.z4root/files/rageagainstthecage I/AAA ( 3906): echo "reboot now!" I/AAA ( 3906): mount: can't find /system in /proc/mounts I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): cp: can't create '/system/bin/su': Read-only file system I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): cp: can't create '/system/app/SuperUser.apk': Read-only file system I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): cp: can't create '/system/bin/busybox': Read-only file system I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): chown: /system/bin/busybox: No such file or directory I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): chmod: /system/bin/busybox: No such file or directory I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): chown: /system/bin/su: No such file or directory I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): chmod: /system/bin/su: No such file or directory I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): chown: /system/app/SuperUser.apk: No such file or directory I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): chmod: /system/app/SuperUser.apk: No such file or directory I/AAA ( 3906): I/AAA ( 3906): I/AAA ( 3906): # I/AAA ( 3906): # I/AAA ( 3906): # I/AAA ( 3906): # I/AAA ( 3906): # reboot now! I/AAA ( 3906): # I/AAA ( 3906): sync I/AAA ( 3906): sync I/AAA ( 3906): reboot I/AAA ( 3906): # I/AAA ( 3906): # Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
cajl Posté(e) 19 novembre 2010 Share Posté(e) 19 novembre 2010 je dois connaitre certaines bonnes personnes Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bgibout Posté(e) 19 novembre 2010 Auteur Share Posté(e) 19 novembre 2010 je dois connaitre certaines bonnes personnes Good news, on pourra peut être avoir un vrai client de messagerie comme ça ;) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
cajl Posté(e) 20 novembre 2010 Share Posté(e) 20 novembre 2010 le code source est dispo http://www.archos.com/support/download/software/sources/gen8-gpl-eclair.tgz Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
cajl Posté(e) 20 novembre 2010 Share Posté(e) 20 novembre 2010 (modifié) sinon j'essaye d'installer l'apk de l'application mais impossible comme elle existe deja en natif sur l'Archos A t on avis via ADB est-ce possible ? no pas possible et oui à cause du rw ! http://forum.xda-developers.com/showthread.php?t=810454&page=7 Modifié 20 novembre 2010 par cajl Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bgibout Posté(e) 20 novembre 2010 Auteur Share Posté(e) 20 novembre 2010 (modifié) le code source est dispo http://www.archos.com/support/download/software/sources/gen8-gpl-eclair.tgz J'ai déjà essayé de fouiller dans les sources mais sans grand succès. Le fichiers monté en loopback n'est pas un fichier squashfs "classique". J'ai tenté de faiire mumuse avec sous ubuntu mais sans résultat. Je ne peux pas non plus le monter sur un autre point de montage directement sur la Tab car il est déjà utilisé. Si quelqu'un à une autre idée? J'ai encore quelques petits trucs à tester, je pense que je pourrais regarder ça demain... Je vous tiens au jus. @+ Modifié 20 novembre 2010 par bgibout Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
cajl Posté(e) 20 novembre 2010 Share Posté(e) 20 novembre 2010 (modifié) et pour root cela fonctionne car chez moi c'est long ! comment tu lances rageagainstthecage voici une réponse de qqun travaillant à l'openaos Tout d'abord, je préfère prévenir, je n'ai pas d'appareil de la gen8 donc je ne suis pas sur à 100% de ce que je te dis. Si archos n'a pas changé de manière faire, il est quasiment impossible de rooter la gen8 (un peu comme la gen7): le firmware d'archos est une image disque crypté ce qui fait qu'au démarrage, le bootloader d'archos prend en charge le lancement, décrypte le firmware et le monte en read-only. C'est de là que vient le problème du rootage. Je crois qu'il existe une manière de tricher pour avoir l'apk fonctionnel, je vais essayer de voir sur mon archos si cette technique est possible, sinon ce sera impossible (sauf recréer le systeme comme pour le froyo de l'a5it). En espérant que ce soit compréhensible. Modifié 20 novembre 2010 par cajl Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bgibout Posté(e) 21 novembre 2010 Auteur Share Posté(e) 21 novembre 2010 et pour root cela fonctionne car chez moi c'est long ! comment tu lances rageagainstthecage voici une réponse de qqun travaillant à l'openaos Tout d'abord, je préfère prévenir, je n'ai pas d'appareil de la gen8 donc je ne suis pas sur à 100% de ce que je te dis. Si archos n'a pas changé de manière faire, il est quasiment impossible de rooter la gen8 (un peu comme la gen7): le firmware d'archos est une image disque crypté ce qui fait qu'au démarrage, le bootloader d'archos prend en charge le lancement, décrypte le firmware et le monte en read-only. C'est de là que vient le problème du rootage. Je crois qu'il existe une manière de tricher pour avoir l'apk fonctionnel, je vais essayer de voir sur mon archos si cette technique est possible, sinon ce sera impossible (sauf recréer le systeme comme pour le froyo de l'a5it). En espérant que ce soit compréhensible. Oui le root est OK. Pour lancer rageagainstthecage il suffit de te placer dans le dossier ou il se trouve via la commande cd (ex: cd /data/local/tmp ), puis de l'éxécuter en tapant ./rageagainstthecage Il t'affiche des trucs à l'écran et après te dit que la console adb va couper.. Une fois que la console adb est fermée tu relance un adb shell et tu te retrouve en root. @+ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
cajl Posté(e) 21 novembre 2010 Share Posté(e) 21 novembre 2010 je trouve pas rage.... dans les dossiers Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bgibout Posté(e) 21 novembre 2010 Auteur Share Posté(e) 21 novembre 2010 je trouve pas rage.... dans les dossiers Tu peux prendre celui-ci... tu le renomme pour enlever le .txt @+ Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
cajl Posté(e) 21 novembre 2010 Share Posté(e) 21 novembre 2010 (modifié) Merci pour l'instant mon contact d'openaos as trouve comment en faire un apk installable mais cela rend le systeme instable au fait peux t on installer rage... comme cela,sans passer par z4root ? et comment savoir si le root est fait ? Modifié 21 novembre 2010 par cajl Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bgibout Posté(e) 21 novembre 2010 Auteur Share Posté(e) 21 novembre 2010 (modifié) Merci pour l'instant mon contact d'openaos as trouve comment en faire un apk installable mais cela rend le systeme instable au fait peux t on installer rage... comme cela,sans passer par z4root ? et comment savoir si le root est fait ? J'ai foutu un peu le souk dans la bête... Je repars de zéro et je te fait une petite procédure... @+ Edit : En fait je me suis planté quand j'ai dit que c'est le z4root qui marche partiellement. Je viens de refaire le tour des manips que j'ai fait... J'ai utilisé SuperOneClick. Sous ubuntu il faut mono d'installé (présent par défaut), libncurses5, ainsi que libmono-winforms2.0-cil (un petitt coup d'apt-get pour installer tout ça) Puis exécuter via sudo sudo mono SuperOneClick.exe Puis un click sur ROOT. L'appli plante en cours de route mais copie l'éxécutable rageagainstthecage dans /data/local/tmp sur la tablette. Il suffit ensuite de se connecter via adb et de faire : cd /data/local/tmp ./rageagainstthecage On obtient ceci : $ cd /data/local/tmp $ ./rageagainstthecage [*] CVE-2010-EASY Android local root exploit (C) 2010 by 743C [*] checking NPROC limit ... [+] RLIMIT_NPROC={2048, 2048} [*] Searching for adb ... [+] Found adb as PID 8015 [*] Spawning children. Dont type anything and wait for reset! [*] [*] If you like what we are doing you can send us PayPal money to [*] 7-4-3-C@web.de so we can compensate time, effort and HW costs. [*] If you are a company and feel like you profit from our work, [*] we also accept donations > 1000 USD! [*] [*] adb connection will be reset. restart adb server on desktop and re-login. $ Au bout de quelques instant la console adb se ferme, il suffit de se reconnecter via adb shell pour obtenir le prompt et être root ( le prompt change de $ en utilisateur normal à # en root). @+ Modifié 21 novembre 2010 par bgibout Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
cajl Posté(e) 21 novembre 2010 Share Posté(e) 21 novembre 2010 http://forum.archosfans.com/viewtopic.php?f=47&t=36576 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chasseur93 Posté(e) 21 novembre 2010 Share Posté(e) 21 novembre 2010 Ca a l'air chaud à mettre en place quand même. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bgibout Posté(e) 21 novembre 2010 Auteur Share Posté(e) 21 novembre 2010 http://forum.archosfans.com/viewtopic.php?f=47&t=36576 Pas testé si ça marche mais cela ne règle pas le problème du read-only sur la partition système afin d'installer le client Mail du G-TAB. @ suivre.. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Recommended Posts
Rejoignez la conversation
Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.