Jumat, 23 September 2011

ROOTING AXIOO Pico pad

Sebelum mencoba untuk mulai mengetik perintah di bawah ini:

   1. Pastikan Anda telah memiliki alat debugging android dan SDK. Download sumber dari sini dan ikuti instruksi di situs.
   2. Aktifkan fungsi USB debugging pada perangkat picopad dengan memungkinkan di bawah Pengaturan> Aplikasi> Pengembangan
   3. Download file zip SuperOneClick dan ekstrak ke folder tertentu, aku menempatkan mereka pada proyek / android / rageagainstthecage bawah folder rumah saya.

Sekarang Anda siap untuk mulai:

[Root @ jfwork1 ~] # cd / home / jfdesign / proyek / android / rageagainstthecage
[Root @ jfwork1 rageagainstthecage] # adb push rageagainstthecage / data / local / tmp
92 KB / s (5392 byte 0.057s)
[Root @ jfwork1 rageagainstthecage] # su adb push / data / local / tmp
139 KB / s (22.120 byte 0.154s)
[Root @ jfwork1 rageagainstthecage] # adb push Superuser.apk / data / local / tmp
378 KB / s (38.823 byte 0.100s)
[Root @ jfwork1 rageagainstthecage] # adb shell
$ Cd data / local / tmp
$ Ls
Superuser.apk
su
rageagainstthecage
Data
fs_type
meningkat
hotplug
pemuatan
$. / Rageagainstthecage
/ Rageagainstthecage:. Ijin ditolak
$ Chmod 775 rageagainstthecage
$. / Rageagainstthecage
[*] CVE-2010-MUDAH Android mengeksploitasi root lokal (C) 2010 by 743C

[*] Memeriksa batas nproc ... [+] RLIMIT_NPROC = {3240, 3240} [*] Mencari adb ... [+] Ditemukan adb sebagai PID 86 [*] Pemijahan anak-anak. Dont mengetikkan apapun dan menunggu untuk reset! [*] [*] Jika Anda menyukai apa yang kita lakukan dapat Anda kirimkan kami uang PayPal untuk [*] 7-4-3-C@web.de sehingga kita dapat mengkompensasi waktu, tenaga dan biaya HW. [*] Jika Anda adalah sebuah perusahaan dan merasa seperti Anda keuntungan dari pekerjaan kita, [*] kami juga menerima sumbangan> 1000 USD! [*] [*] Koneksi adb akan di-reset. restart server adb pada desktop dan login kembali. $ [Root @ jfwork1 rageagainstthecage] #

perangkat picopad akan reboot dan koneksi server adb akan memutuskan. Hubungkan lagi setelah perangkat siap.

[Root @ jfwork1 ~] # adb shell
# Cd / data / local / tmp
# Mount
rootfs / rootfs rw, relatime 0 0
tmpfs / dev tmpfs rw, relatime, mode = 755 0 0
devpts / dev / pts devpts rw, relatime, mode = 600 0 0
proc / proc proc rw, relatime 0 0
sysfs / sys sysfs rw, relatime 0 0
/ Dev/block/mtdblock7 / sistem yaffs2 rw, relatime 0 0
/ Dev/block/mtdblock10 / data yaffs2 rw, nosuid, nodev, relatime 0 0
tmpfs / mnt / tmpfs rw ASEC, relatime, mode = 755, gid = 1000 0 0
/ Dev/block/mtdblock1 / misc yaffs2 rw, nosuid, nodev, relatime 0 0
/ Dev/block/mtdblock5 / tersembunyi yaffs2 rw, nosuid, nodev, relatime 0 0
/ Dev/block/mtdblock9 / cache yaffs2 rw, nosuid, nodev, relatime 0 0
/ Dev/block/mtdblock8 / misc2 yaffs2 rw, nosuid, nodev, relatime 0 0
debugfs / sys / kernel / debug debugfs rw, relatime 0 0
/ Dev/block/vold/179: 1 / mnt / sdcard vfat rw, dirsync, nosuid, nodev, noexec, relatime, uid = 1000, gid = 1015, = 0702 fmask, dmask = 0702, = 0020 allow_utime, codepage = cp437 , iocharset = iso8859-1, shortname = campuran, utf8, kesalahan = remount-ro 0 0
/ Dev/block/vold/179: 1 / mnt / aman / ASEC vfat rw, dirsync, nosuid, nodev, noexec, relatime, uid = 1000, gid = 1015, = 0702 fmask, dmask = 0702, = 0020 allow_utime, codepage = cp437, iocharset = iso8859-1, shortname = campuran, utf8, kesalahan = remount-ro 0 0
tmpfs / mnt / sdcard / .android_secure tmpfs ro, relatime, ukuran = 0k, mode = 000 0 0
/ Dev/block/dm-0 / mnt/asec/com.android.BlackMarketApp-1 vfat ro, dirsync, nosuid, nodev, noexec, relatime, uid = 1000, fmask = 0222, dmask = 0222, codepage = cp437, iocharset = iso8859-1, shortname = campuran, utf8, kesalahan = remount-ro 0 0
/ Dev/block/dm-1 / mnt/asec/org.xbmc.android.remote-1 vfat ro, dirsync, nosuid, nodev, noexec, relatime, uid = 1000, fmask = 0222, dmask = 0222, codepage = cp437 , iocharset = iso8859-1, shortname = campuran, utf8, kesalahan = remount-ro 0 0
/ Dev/block/dm-2 / mnt/asec/com.com2us.sliceit-2 vfat ro, dirsync, nosuid, nodev, noexec, relatime, uid = 1000, fmask = 0222, dmask = 0222, codepage = cp437, iocharset = iso8859-1, shortname = campuran, utf8, kesalahan = remount-ro 0 0
/ Dev/block/dm-3 / mnt/asec/com.rovio.angrybirds-1 vfat ro, dirsync, nosuid, nodev, noexec, relatime, uid = 1000, fmask = 0222, dmask = 0222, codepage = cp437, iocharset = iso8859-1, shortname = campuran, utf8, kesalahan = remount-ro 0 0
/ Dev/block/dm-4 / mnt/asec/com.rechild.advancedtaskkillerpro-1 vfat ro, dirsync, nosuid, nodev, noexec, relatime, uid = 1000, fmask = 0222, dmask = 0222, codepage = cp437, iocharset = iso8859-1, shortname = campuran, utf8, kesalahan = remount-ro 0 0
# Mount-o remount, rw-t yaffs2 / dev/block/mtdblock7 / sistem
# Cat su> / sistem / bin / su
# Cat Superuser.apk> / system / app / Superuser.apk
# Chmod 06777 / sistem / bin / su
# Chmod 777 / system / app / Superuser.apk
# Reboot
[Root @ jfwork1 ~] #

Setelah reboot ... selesai! Anda telah berakar.
Menggunakan Mono

Metode 2 adalah menggunakan mono untuk linux untuk menjalankan program winblows SuperOneClick.exe untuk berjalan di linux os. Sama seperti langkah di atas, pastikan Anda sudah memiliki alat adb diinstal pada sistem dan juga memungkinkan fungsi debugging USB pada perangkat picopad. Langkah ini juga membutuhkan aplikasi mono dan Pelaksanaan Otomasi UI Microsoft yang kemudian berurusan dengan bentuk jendela di bawah lingkungan mono. Jangan khawatir, jika Anda menggunakan KLIXs saya sudah paket mereka sehingga Anda dapat men-download dari sinaptik, menginstalnya dan Anda bisa langsung menggunakannya. Buka manajer paket Synaptics, reload daftar paket dan instal aplikasi ini:

    * Libncurses5 libstdc + +5 dan
    * Mono dan mono-WinForms

Begitu mereka Mark for Installation mereka juga retrive perpustakaan lain yang diperlukan, hanya memilih setuju dan klik Apply.

Sekarang, buka Konsole, perubahan program SuperOneClick diekstrak dan mengeksekusi yang mono menggunakan:

[Jfdesign @ jfwork1 ~] $ cd proyek / android / superoneclick /
[Jfdesign @ jfwork1 superoneclick] $ mono SuperOneClick.exe

Hanya tekan tombol Root dan tunggu sampai selesai, dan dilakukan! Anda telah berakar. Anda juga dapat mengaktifkan Izinkan Apps instalasi pasar rokok untuk picopad Anda sehingga Anda mendapatkan lagi kebebasan memilih aplikasi pasar non sekitar bersih.

Tidak ada komentar:

Posting Komentar