Aktivierung des Root-Accounts

G

Greatstar

Neues Mitglied
1
Ich habe eine Problem bei meinem Fame
Ich hatte es gerootet mit der mootochoper.zip fand aber die Superuseranwendung nicht so gut deswegen wollte ich das Superuser von ChainsDD nehmen und habe (wahrscheinlich ne falsche) su-binary von der Superuser Seite heruntergeleaden und habe die andere su in /system/bin mit der heruntergeladenen überschrieben (irgendwie fehlgeschlagen).
So die su binary im /sytem/bin Ordner ist nun leider nicht mehr brauchbar:sad:
ich habe es auch schon probiert es nochmal mit motochooper zu rooten (dann kommt Fehler: [already exist] nun weiß ich nicht weiter
Bitte helft mir:(
 
Dann installier' doch einfach nochmal die Superuser.apk aus dem Market (und deinstallier' mal die SuperSU.apk). Dann hast Du wieder die Möglichkeit Deine Root-Rechte zu nutzen.

Wenn Du von einer Root-Rechte-Verwaltungsapp auf eine andere wechseln möchtest, musst Du das fliegend tun; also mit der bisherigen Kombination die su-Binary für die nächste an Ort und Stelle kopieren. Als kniffelig dürfte sich dabei erweisen, dass die su-Binary ja auch mit entsprechenden Dateirechten und den richtigen Gruppenzugehörigkeiten ausgestattet werden muss.


Ach ja, und herzlich willkommen im Forum!
 
Ich sagte ja dass die su binary im /sytem/bin Ordner nicht mehr brauchbar ist
Wenn ich Die superuser APP von ChainsDD aus dem play store runterlade sagt die APP die su binary ist veraltet und updaten ist nicht möglich es kommt:
Erlange Root-Zugriff... Fehlgeschlagen
 
Zuletzt bearbeitet:
Nene, aufpassen! Die su-Binary muss zur jeweiligen Verwaltungsapp passen (genau genommen ist es ja anders herum)! Also nix mit mischen!

Daher, SuperSU deinstallieren und Superuser installieren. Dann hast Du wieder die Möglichkeit Deine Root-Rechte zu nutzen. Und mit diesen kannst Du vermutlich, eine geschickte Reihenfolge vorausgesetzt, den fliegenden Wechsel einleiten.
 
Nein,Nein,Nein die su-binary ist nicht mehr brauchbar, weil sie von mir halb gelöscht wurde (beschädigt)
 
Keine Ahnung wie Du eine Datei "halb" gelöscht haben willst, aber sei's d'rum. Dann musst'e eben wieder bei Null beginnen. Also die gewünschte (Gesamt)Software flashen usw.
 
Ne ich such einfach so was ähnliches wie motochopper was mit ADB die su binary entweder löscht oder mit einer unbeschädigten überschreibt
 
Wird Dir nur nichts bringen, weil auch übers ADB-Interface Root-Rechte für den Zugriff auf die Systempartition benötigt werden. Und diese sind ja nicht mehr zuteilbar.
 
Und kann man vielleicht eine Recovery (Team Win) flashen und darüber das Superuserpaket installieren ?
 
Wenn Du einen ClockworkMod (oder ein anderes Community-Minibetriebssystem wie jenes des TWRP) für das Gerät findest, dann nutz den. Keine Ahnung, ob's da was fürs Fame gibt. Alternativ bleibt halt immer noch da Bearbeiten des zu flashenden Images der Systempartition. Aber ob's all das Wert ist nur um an Stelle von Superuser SuperSU verwenden zu können. :confused: Ich denke mal, wohl eher nicht.
 
Zuletzt bearbeitet von einem Moderator:
Ich hab mal per sideload und per Telefon versucht über die Standard Recovery das SuperuserPaket installiert ging nich
Wie macht man das ?
 
Wie soll den ADB(-Interface)-Sideloading funktionieren, wenn Du kein entsprechendes Minibetriebssystem nutzt? Wozu brauchst Du Sideloading überhaupt, wenn Du ohnedies schon ein Community-Minibetriebssystem nutzt? :confused: Irgendwie fehlt mir da die Pointe! Denn wenn das - wie bei vielen anderen, vornehmlich alten Geräten - ohnedies übers Minibetriebssystem des Herstellers klappte, bräuchte man sich wohl über andere Lösungen erst gar nicht den Kopf zu zerbrechen. ;)

Zudem solltest Du mal klären, was Du da überhaupt "sideloaden" willst. Denn die jeweilige Root-Rechte-Verwaltungsgapp kann man ja auch ohne Root-Rechte, so wie jede andere App auch, installieren. Bloß ist die natürlich ohne aktivierten Root-Account reichlich sinnlos / wertlos.

Und zur Aktivierung des Root-Accounts brauchst Du lediglich eine kleine su-Binary in die Systempartition zu schmuggeln.
 
Zuletzt bearbeitet von einem Moderator:
Ja dann sag mir wie das geht ich check das nicht nimm mich Skype an oder so und erklär mir das bitte,bitte,bitte
 
Wenn ich mir den Thread hier so durchlese glaube ich Dir gerne, dass Du keinen Durchblick hast. Doch diesen versuche ich Dir ständig zu vermitteln. Da hilft auch kein Skype, wenn Du die Pointe bei der Aktivierung des Root-Accounts nicht raffst.


Also zum x-ten Male von ganz vorne:

Zur Aktivierung des Root-Accounts muss in einem von zwei ganz bestimmten Verzeichnissen (in der Regel /bin oder /xbin, in ganz seltenen Fällen auch /sbin) der (grundsätzlich) schreibgeschützten Systempartition lediglich eine ziemlich kleine Datei mit dem naheliegenden Namen su (das ist der Linux-Befehl um auf der Shell einen Befehl als Superuser aka Root aka Administrator auszuführen) vorhanden sein.

Wie dieses kleine Binary (also eine bestimmte App-Bauart) da in die Systempartition rein kommt, die doch eigentlich schreibgeschützt ist, ist eine ganz andere Geschichte und der Grund für viele Tools, Tricks, Fehlersuchen usw. um das Henne-Ei-Problem mit einem ausgeklügelten Plan zu umgehen / durchbrechen.

Ist dieses su-Binary endlich an Ort und Stelle, benötigt man in den allermeisten Fällen auch noch eine dazupassende Verwaltungsapp. Die beiden bekanntesten sind Superuser(.apk) und SuperSU(.apk). Diese Root-Rechte-Verwaltungsapp kann - wie jede andere App auch - sowohl in der Datenpartition installiert sein, als auch in der Systempartition integriert werden.

So weit die Grundlage(n)!


Wie kommt die su-Binary nun an Ort und Stelle?

Jetzt geht es also "nur" mehr darum einen Weg zu finden, dieses su-Binary an Ort und Stelle zu schmuggeln. Für einen Einbruch ins System bieten sich grundsätzlich, wie immer in der EDV, alle vorhandenen Schnittstellen des jeweiligen Computers an.

Nun hat so ein Androiden zum Glück schon mal mehrere "Türen" die man nutzen kann. Die bekannteste "Tür" ist nun mal die Möglichkeit Apps zu installieren, doch dazu muss die Datei erst mal auf den Computer gelangen. Dazu eigenen sich alle Übertragungswege (wie z.B. Mobilfunk, WiFi, BT, USB, Speicherkarte, ADB-Interface usw.). Die zweite "Tür" ist jene, mittels deren Hilfe der als Festplatte dienende NAND-Flash(-Chip) von außen beschrieben wird; genau so wie man es beim Flashen einer (Gesamt)Software macht. Auch in diesem Falle können alle zur Verfügung stehenden Wege (Download-Modus, Fastboot-Modus usw.) genutzt werden.

Während man bei der Nutzung der Installations-Tür auf (mehr oder minder unfreiwillige) Helfer von innen angewiesen ist (dazu muss man sich wie bei jedem Angriff das richtige Opfer und die richtige Schwachstelle suchen), braucht man solche bei der Flash-Tür nicht (denn da liefert man schon ein entsprechend präpariertes Werk an, gegen das sich der Empfänger nicht wehren kann).

Nun haben wir bei den Geräten von Samsung die glückliche Situation, dass das Manipulieren eines Images der OS-Version verhältnismäßig leicht von statten geht, weshalb man neben leidlich brauchbaren EDV-Kenntnissen (oft wird mit Linux gearbeitet) meist nur noch ein wenig Englisch beherrschen sollte und schon kann man sich mit einer der zig Anleitungen zu diesem Thema an das Verändern des Images für das jeweils eigene Samsung-Gerät machen. Schließlich findet man die als "Rohmaterial" benötigten Images ziemlich leicht im Internet.

Wesentlich komplizierter ist die Sache dann, wenn man den vorhin genannten Weg nicht beschreiten will und statt dessen nach einer Lösung sucht, die jemand anderer für dieses Problem ausgeheckt hat.

Eine (indirekte) Lösung bietet ist die Nutzung eines mehr oder minder genormten Minibetriebssystems, das man mit einer passenden update.zip-Datei füttert. Nun hat ein Nutzer Namens Clockwork so eine Bearbeitung / Verbesserung des im AOSP enthaltenen Minibetriebssystems für sein Gerät zum Glück schon gemacht und diese Modifikation auch anderen Nutzern zur Verfügung gestellt. Die wiederum waren davon derart entzückt, dass es den nach seinem Erschaffer benannten ClockworkMod (und dessen "Nachbauten") mittlerweile für hunderte verschiedene, aber eben nicht für alle, Androiden gibt.

Hat man nun das Pech, dass es für das eigene Gerät einen solchen leider (noch) nicht gibt, muss man nach einer jener Lösungen Ausschau halten, die einen Helfer von innen voraussetzen. Dabei wird so gut wie immer ein Fehler (in der Fachsprache Bug genannt) des OS ausgenutzt. Je seltener und / oder aktueller das OS des eigenen Gerätes ist, desto geringer sind die Chancen eine für einen Angriff ausnutzbare Lücke vorzufinden (die OS-Hersteller mögen zwar keine sonderlich große Sorgfalt bei ihren OS-Versionen an den Tag legen, aber so faul, dass die Lücken nicht doch irgendwann geschlossen werden, sind sie nun auch wieder nicht). Daher kann man sich nur alle möglichen Root-Hack-Apps besorgen und der Reihe nach ausprobieren. Dass man dabei natürlich erst mal mit jenen Apps startet, die auch andere, ähnlich aktuelle Geräte und OS-Versionen des selben Herstellers erfolgreich infiltrieren konnten (framaroot ist diesbezüglich bei Samsung-Geräten gerade der "Renner"), versteht sich dabei von selbst. Ist die Systempartition erst mal erfolgreich infiltriert und um das su-Binary ergänzt worden, kann man die Root-Hack-App natürlich wieder deinstallieren.


Abschließende Anmerkungen:

Bleibt nur noch zu erwähnen, dass man durch das (erneute) Flashen der (Gesamt)Software im Fall des Falles die "Notbremse" ziehen und wieder bei Null mit seinen Experimenten beginnen kann.

Beachten sollte man auch, dass viele Hersteller diverse "Custom Binary Flash Counter" nutzen um festzuhalten, ob und wie oft der Nutzer eine nicht von ihm stammende Software geflasht hat. In der Regel wird dabei zwar nur das Flashen fremder Kernel überwacht, doch sollte man sich vorab darüber informieren. Diese Counter (~Zähler) lassen sich natürlich, wie alles in der Welt der Nullen und Einsen, grundsätzlich manipulieren und so wieder zurücksetzen, doch auch hierbei gilt: gewusst wie!

In manchen Hersteller-Welten sind zudem gesperrte Bootloader üblich, die ein Flashen der Geräte ohne spezielle Software oder das Aufheben der Sperre (~unlock) nicht erlauben. Zum Glück braucht man bei Samsung-Geräten darauf (noch) nicht zu achten.


Ach ja, und es ist und bleibt nun mal Arbeit sich vom Nutzer zum Chef hochzuarbeiten!
 
Zuletzt bearbeitet von einem Moderator:
So jetzt hab ichs auch gecheckt aber muss ich jetzt von jeder su Verwaltungsapp alle Versionen ausprobieren oder gibt es irgendein Programm was herausfindet welche Verwaltungsapp ich brauche ?
 
Nein, es gibt kein Programm um das herauszufinden, aber wozu sollte man sich diese Arbeit antun? Schließlich liefert jede Root-Hack-App ja schon beides aus. Da aber de facto nur zwei "Ausgaben" in verschiedenen Versionsständen im Umlauf sind, nämlich jenes su-Binary das die Superuser.apk benötigt, und jenes das die SuperSU.apk benötigt, gibt's ja ohnedies nicht viel Auswahl. Und was Du in die Systempartition rein geschmuggelt hast weißt Du doch ohnedies auf Grund der von Dir verwendeten Root-Hack-App / -Methode. :winki:

Und ehe Du jetzt wieder mit Deiner "ich will aber unbedingt die andere"-Nummer kommst, neuerlich der Rat: Fang sauber bei Null an! Das wird sonst nichts! Das Flashen dauert lausige fünf bis zehn Minuten und Du theaterst bereits seit Tagen hier herum. Anschließend aktivierst Du den Root-Account wie beim ersten Mal, denkst aber vor dem fliegenden Wechsel vom su-Binary 1 auf 2 ganz genau nach was Du wie zu tun hast. Dafür reichen der Hausverstand (in EDV-Kreisen auch gerne mal als Brain(.apk) bezeichnet), ein wachsames Auge (Stichwort nachmachen; auch wenn so was heutzutage sooo uncool sein soll) und grundlegende EDV-Kenntnisse (auch betreffend Dateirechte und Gruppenzugehörigkeit). Ein Informatikstudium ist für so was nicht notwendig!

Und wenn Du Dir das nicht zutraust, na gut, dann bleibst Du eben bei der Kombination aus su-Binary und Root-Rechte-Verwaltungsapp, die von der Root-Hack-App / -Methode in die Systempartition eingeschleust wurde. Irgendwelche dramatischen Unterschiede im Funktionsumfang gibt's da ohnedies nicht.
 
So nach langem ausprobieren habe ich jetzt herausgefunden dass ich die su binary für superuser von ChainsDD installiert habe zur superuser Version 3.1.1
Nun superuser 3.1.1 installiert
Aber irgendwie noch nicht ganz passend da steht folgendes :

su binary v3.1.1 (17)
und superuser APP v3.1.1 (43)

Wie komme ich jetzt dazu dass ich superuser v3.1.1 (17) installiert habe ?
 
Die Root-Rechte-Verwaltungsapp aktualisiert die su-Binary bei Bedarf selbst. Die Versionsstände sind da nicht immer gleich. Hauptsache es klappt! :)
 
Root deinstallieren (d.h. su binary entfernen)
Wie ?
 
Und wo ist jetzt das Problem? Du hast doch Root-Rechte, also entsorg das Zeug einfach!

Aber auch in diesem Falle hilft die Steinzeitmethode, wenn alles andere tatsächlich nicht helfen sollte; nämlich das Flashen einer unbefleckten Version des OS!
 

Ähnliche Themen

F
  • friday13
Antworten
6
Aufrufe
9.921
friday13
F
M
Antworten
5
Aufrufe
3.678
email.filtering
email.filtering
Zurück
Oben Unten