タグ

is01とAndroid_Rootに関するAYNIKのブックマーク (27)

  • au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)|ガジェット通信 GetNews

    今回はMobileHackerzさんのブログ『MobileHackerz再起動日記』からご寄稿いただきました。 au『IS01』のroot権限を奪取する(ビルド番号01.00.09版) 以前「root権限が取れた!」 *1 と話題になったau『IS01』。その後すぐに穴が塞がれてしまい、そのままの状態が続いていたのですが……現バージョンの『IS01』でもrootが取れてまた盛り上がっていると聞いて、私も遅ればせながら試してみました。 *1:「au IS01 (DoCoMo LYNX SH-10B)でroot権限を奪取する」 2010/08/05 『MobileHackerz再起動日記』 http://blog.mobilehackerz.jp/2010/08/au-is01-docomo-lynx-sh-10broot.html で、試してみる→rootが取れた→以前ちょっと試してダメだっ

    au『IS01』のroot権限を奪取する(ビルド番号01.00.09版)|ガジェット通信 GetNews
    AYNIK
    AYNIK 2010/12/05
    au『IS01』のroot権限を奪取する(ビルド番号01.00.09版) 以前「root権限が取れた!」 *1 と話題になったau『IS01』。その後すぐに穴が塞がれてしまい、そのままの状態が続いていたのですが……現バージョンの『IS01』でもrootが
  • au IS01 rooter - MobileHackerz

    au IS01 rooter bookmark au IS01(ビルド番号01.00.09)でセキュリティの穴を突いてroot権限(スーパーユーザ権限)を奪取し、その後一般的に使えるようsuコマンドを配置する作業を半自動で行うアプリケーションです。 セキュリティホールを使用して動作するため、IS01のバージョンによっては動作しない可能性があります。また、携帯電話の内部にフルアクセスするためセキュリティやデータ破壊についてのリスクがあることをご理解の上ご利用ください。 ※Step1は「設定→アプリケーション→開発→USBデバッグ」にチェックが入っている必要があります。 ※Step3は「Superuser.apk」(by ChainsDD。Android Marketでダウンロード可能)がインストールされていないと成功しません。 謝辞 bookmark root奪取部分のコード:rageaga

    AYNIK
    AYNIK 2010/12/02
    au IS01 rooter au IS01(ビルド番号01.00.09)でセキュリティの穴を突いてroot権限(スーパーユーザ権限)を奪取し、その後一般的に使えるようsuコマンドを配置する作業を半自動で行うアプリケーションです。 セキュリティホー
  • MobileHackerz再起動日記: au IS01のroot権限を奪取する(ビルド番号01.00.09版)

    2010/11/30 ■ au IS01のroot権限を奪取する(ビルド番号01.00.09版) 以前「root権限が取れた!」と話題になったau IS01。その後すぐに穴が塞がれてしまい、そのままの状態が続いていたのですが…現バージョンのIS01でもrootが取れてまた盛り上がっていると聞いて、私も遅ればせながら試してみました。 で、試してみる→rootが取れた→以前ちょっと試してダメだったWiFiアドホック通信に再挑戦→あれなんか普通にできそう→ならばAndroid WiFi Tetherアプリの移植に挑戦→NATが動かないけどWiFiアドホックだけは安定して動作するじゃん→アドホック動くんなら念願のEye-Fiでルータ無し写真転送が出来るんじゃね?→うおー簡単にできたー→これは超便利、blog記事にまとめないと→root化手順の説明がすげえめんどくさい…→説明しなくてもいいように簡単

  • 仙石浩明の日記: 月額8円で運用できる Android 端末 IS01 で、root 権限が必要なアプリを使えるようにしてみた

    Android 搭載スマートブック IS01 by SHARP (愛称 「メガネケース」) が、 体価格 0円 + 契約事務手数料 2835円 + 月々 8円 * 2年しばり = 3027円 で入手できるとネット上で話題になっていたので買ってみた。 メジャーアップデート対応なしと公式に宣告されてしまった IS01 ではあるが、 「ワンセグ放送が視聴できて WiFi 通信もできるポメラもどき」 と割りきったとしても激安なので 「ふたつでじゅうぶんですよ」 と言われつつ 3つ入手した。 「グローバル展開もしていないから xda の助けも得られない」 と総統閣下に嘆かれつつも、 RageAgainstTheCage exploit を利用すれば root になることは一応できる (ベースバンドバージョン / ビルド番号 01.00.07 で確認): senri:/home/sengoku %

  • is01next @ wiki (*atmyownrisk)

    このWikiはIS01のハック情報についてのまとめです。特権が必要な操作をできるようにしたり(root化)、どのようなことが可能なのか(root化で可能なこと)等がまとめられています。 現在は別のシステムに入れ替えられる(ROM焼き)ようにするのが目標です。 ■ニュース 2011/1/5、ついにIS01でFlash10.1が動く!!! ニコ生やタイムシフト視聴もOK。デュアルタッチにも対応。NV◆2DWoI42Bv.氏 & RO178◆lUGXrEr3C5L氏、ありがとう。IS01 Android2.2 (froyo) とりあえずデュアルタッチ 2010/12/29、ベースバンド1.00.10でもroot化に続き、カーネルの入れ替えが可能になったようです。NV◆2DWoI42Bv.氏、ありがとう。modules_enabler_plus v1.00 2010/12/23、Android2.

    is01next @ wiki (*atmyownrisk)
  • IS01のルートをとるなど - for2ando@net

    root取得 リブートすると無効になるみたいだが、とりあえず取り方: まず、rageagainstthecage-arm5.binを取ってきておく。 231 : 219: 2010/11/18(木) 02:55:01 ID:9DJqjKiK おぉ。すげえ簡単だw 1. TerminalEmulator上でrageagainstthecage-arm5.bin実行。 2. ***.forked って言われたら再実行。 3. cannot forkって言われるからexit→[戻る]でTerminalEmulator終了。 4. TerminalEmulator再起動。 5. プロンプトが#に。 補足 rageagainstthecage-arm5.binに実行パーミッションを与えるには、 adb push rageagainstthecage-arm5.bin /data/tmp/ adb s

  • IS01 root手順 20111121 - IS01開発日記

    とりあえず端末側ではrootになっている模様なので一旦手順をまとめておく。 下記参照: http://forum.xda-developers.com/showthread.php?p=7865824#post7865824 ※android SDKは入ってる前提。 ※Terminal EmulatorをIS01にインストールしておいてください。 こちらのzipをダウンロードして解凍。 http://www.72k.jp/is01/src/is01_0745.zip 中にrageagainstthecage-arm5.binが入っています。 PC側手順------------------------------------ (1) rageagainstthecage-arm5.binを/data/local/tmpにプッシュ C:\android-sdk-windows\tools>ad

    IS01 root手順 20111121 - IS01開発日記
    AYNIK
    AYNIK 2010/11/22
    とりあえず端末側ではrootになっている模様なので一旦手順をまとめておく。 【ROM焼き】au IS01 root1 http://hibari.2ch.net/test/read.cgi/smartphone/1289462117/ 593 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/11/22(月) 09:46:55 ID:6sEWZOhQ