サイト内の外部リンクはアフィリエイト広告を含む場合があります(詳細はプライバシーポリシーを参照)
サイト内の外部リンクはアフィリエイト広告を含む場合があります(詳細はプライバシーポリシーを参照)
ブートイメージ ヘッダー コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 Android 9 では、ブートイメージ ヘッダーにバージョン フィールドが導入され、下位互換性を維持しながらヘッダーを更新できるようになりました。ブートローダーはヘッダー バージョン フィールドを確認し、それに応じてヘッダーを解析する必要があります。以下に、デバイスとブートイメージ ヘッダー バージョンの対応を示します。 Android 13 を搭載したデバイスは、ブートイメージ ヘッダー バージョン 3 または 4 を使用できます。汎用カーネル イメージ(GKI)アーキテクチャをサポートするデバイスでは、バージョン 4 がプライマリ ブートイメージであり、ブートイメージ ヘッダーの os_version フィールドがゼロでなければなりません。デバイスのブートローダーは、代わりに
1. kernel.sinの取得 flashtoolでftfを作る過程でできます。kernel_ほにゃらら.sin (ftfがすでにある場合は、7-Zipでばらせば中に入ってます) root取得済みなら端末のbootパーティションをdumpしてもいいかな? 2. kernel.sinからのzImageの取り出し DooMLoRD氏のunpack-kernelsin.plでzImage と ramdiskに分割。 3. zImageからImageへの変換 zImageは自己展開型で、解凍ルーチン+gz圧縮されたkernel imageになっている。 バイナリエディタ等で解凍ルーチン部分を削って、gunzipで展開する。 (gzipのmagicは、0x1f8bなのでそれを検索して、それ以前を削る) 4. disassemble arm-linux-androideabi-objdump -D
Google Nexus 5(2013年に発売)にAndroid 10ベースのUnofficialのLineageOS 17をインストールしようとしたところ TWRPで Error 70 がでてインストールできない。調べたら必要領域が足りないらしい。しょうがないので、システム領域を拡張することにした。 前提 注意事項 その他 準備 partedとgdiskのダウンロード Android端末の接続確認 パーティションエディタをコピー adbを用いてAndroid端末のシェルを起動 パーティションエディタがコピーされていることを確認 パーティションエディタに実行権限を付与 デバイスファイルを確認 変更前のパーティション情報の確認 partedでmmcblk0を開く パーティションテーブルの確認 gdiskでmmcblk0を開く パーティションテーブルの確認 パーティションの編集 パーティション
昔の話2016年の8月ごろマイブームはAndroid端末のroot化でした。この時期私は root化手順を勉強しつつ実践をつんでおりまして、 京セラユーザーのため、一応京セラのKYV31とKYV34をroot化してました。 勉強したことをまとめて行くので、興味ある方は読んで行ってください。 前置き私の言う国産スマホとはシャープ、富士通、京セラの人間の鏡携帯メーカー3連星の事です。 兎に角、この3社はスマホのセキュリティ強化に熱心であり、それはそれで良いことなのですが、改造好きは買う対象にならないため、root化情報がなかなか出てこず、鬼門となっています。 と言っても、情報は少ないですが、実際はroot化に使う道具や手順はばらばらながらも出尽くしているので、それらの原理等を理解すれば基本的にはどの機種でもできるはずです。 ※仮rootとれる事は絶対条件です なお、この3社の中ではシャープ機が
THIS TUTORIAL IS ONLY FOR HARD BRICKED DEVICES. HARD BRICK MEANS NO FLASHMODE AND NO FASTBOOT. IN ORDER TO PROCEED DISASSEMBLY OF YOUR DEVICE IS REQUIRED. IF YOU HAVE WARRANTY,STOP READING THIS, GO THE SONY SERVICE AND PLAY STUPID. AS AFTER OPENING YOUR DEVICE, YOUR WARRANTY IS 100% VOID. I AM NOT RESPONSIBLE FOR ANY DAMAGE. YOU'VE BEEN WARNED. Let's get started. 1. Download tools.7z from attachme
2014-12-11 記事:SC-01F root 2014-10-10 記事:SH-06E root tools ver.02.01 2014-10-10 記事:SH-06E 01.00.09 root 2014-10-10 記事:SH-06E 01.00.09にて 2014-10-08 記事:SH-06E rooted tools ver.02 2014-05-03 記事:SH-06E 01.00.08 root VpnFaker無し 2014-05-02 記事:SH-06E PC無しでroot非root切り替え 2014-04-22 記事:SH-06E 01.00.08 root ワンクリ 2014-04-22 記事:SH-06E 01.00.08 root(device.db追加) 2014-02-02 記事:SC-01F root 2014-01-24 記事:SH-06E roo
前節ではHolsteinモジュールにStack Overflowを見つけ、脆弱性を利用してRIPを取れることを確認しました。この節ではこれをLPEに繋げる方法と、さまざまなセキュリティ機構を回避する方法を学びます。 権限昇格の方法 権限昇格の方法にはいろいろありますが、最も基本的な手法はcommit_credsを使う方法です。これは、カーネルがroot権限のプロセスを作る時に実行する処理と同じことを実行する方法で、非常に自然な考え方です。 root権限を取った後にもう1つ重要なのが、ユーザー空間に戻ることです。今カーネルモジュールをexploitしているのでコンテキストはカーネルですが、最終的にはユーザー空間に戻ってroot権限のシェルを取る必要があるので、クラッシュせずにユーザー空間に戻る必要があります。 まずはこれらの理論的部分について説明します。 prepare_kernel_cre
はじめに 本記事はlinuxに存在する1Address Space Location Randomization(ASLR)、およびKASLR(Kernel ASLR)という、やたら長い名前のセキュリティ機能を紹介するものです。メモリアドレスの概念やC言語ポインタが理解できれば読める内容だと思います。 ASLR 概要 あるシステムをクラッカーが攻撃する方法はいろいろありますが、そのうちの一つが不正な方法によってプログラムに特定の命令を実行させる、不正なデータを操作させるというものです。攻撃には、(当然ながら)攻撃に使う命令、あるいはデータのアドレスが必要になります。ASLRが無い環境においてはプログラムのコードやデータは2固定されたアドレスにロードされるので、動かしているプログラムのバイナリがどんなものかわかっていれば、攻撃者が攻撃に使うコードやデータのアドレスを知るのは簡単です。 この類
Xperiaに隠しコマンドを入力して端末の状態などをチェックできる「サービスメニュー」を利用する方法です。 Xperiaには「Service Menu(サービスメニュー)」という端末の状態や不具合を確認できる隠しメニューが用意されています。 このサービスメニューを使うとディスプレイのタッチ判定やバイブ、LED、スピーカーetc…といった物理的なデバイスの状態、不具合などを確認することができます。 普段使うことはほぼない裏コマンドですが、中古で端末を購入する際や自分が使っているXperiaが壊れたのでは?という時に覚えておくと役立ちます。 かなり専門的ではありますが… ということでXperiaのサービスメニューを表示させる隠しコマンドを紹介します。 【Xperia】端末の状態や不具合などを確認できる「サービスメニュー」を表示させる方法(隠しコマンド) ダイヤルで「*#*#7378423#*#
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く