[Diskussion] Permant-Root MIT austauschen des Bootloaders UND visionary!!!

T

Thyrus

Gast
Liebe Leute,

Variante 2: PERMANENT ROOT UND FLASHEN DES BOOTLOADERS (mit visionary+) -GETESTED mit Kernel 2.6.32.21- gf3f553d (letzes OTA fuer die unbranded geraete)

Hier geht es um permanent root UND danach flashen des Bootloaders. Auch wenn ich sonst keine Garantieren gebe, hier noch weniger ihr Lieben. Hier wird der Bootloader ausgetauscht, und das ist die riskanteste aktion im ganzen Android Sumpf.ABER:
Ich habe jedoch versucht, diese Gefahr ein wenig einzudaemmen durch 2 checks, so das EIGENTLICH!!! nix mehr schiefgehen kann.


Daher - hohe Brickgefahr Die idee kommt von sfjuocekr aus dem XDA forum, aber ich habe seine Variante etwas verfeinert
[GUIDE] Root and S-OFF your Desire HD the "easy" version! - xda-developers!





COUNTER:
Brick 0
Thyrus-modded S-off confirmed ca.15 (komm nicht nach mit dem zaehlen)





VORWORT!



Bitte folgendes beachten!

- Die meldung nach ausführen des "killswitches" insmod /data/local/wpthis-logingly.... muss lauten
"FUNCTION NOT IMPLEMENTED". Bei mir auf den bilder sieht man "exec error", das ist normal, da bei mir (als ich die bilder gemacht habe) bereits s-off war.
Wenn also in den sctips nach insmod xxx eine andere Fehlermeldung kommt, so bedeuted das das entweder der kernel nicht korrekt ist, bereits s-off existiert oder sonstiges! oderr anders gesagt:

insmod: init_module '/data/local/wpthis-lovinglymadeforyoubymodaco.ko' failed (Function not implemented) -> GOOOOOOOD!!!
insmod: init_module '/data/local/wpthis-lovinglymadeforyoubymodaco.ko' failed (andere meldung) -BAAAAAAAAAAAAAAAAAAAAAAAAAAAAD

nochmal die meldung muss heissen:

insmod: init_module '/data/local/wpthis-lovinglymadeforyoubymodaco.ko' failed (Function not implemented) nicht anders

- Bitte streng beachten. KEINE!!! nochmals KEINE optionen anwaehlen bei visionary, vor allem nicht "root on boot" oder aehnliches. Bitte so lassen wie auf meinem Bild. Ansonsten geht was schief. Idealerweise einfach visionary NACH permrooten deinstallieren, denn danach benoetigt man es nicht, und kann es nachher wieder installieren wenn man moechte

Solltet ihr trotzdem nicht weiterkommen - hier "warum"


Das modul(der killswitch) öffnet den exploit je nach kernel - und bedarf hier im modul eine simple hex-aenderung. Am Anfang haben alle (auch ich) das manuell gemacht.
Das visionary-apk tool sollte!!! eigentlich diese Arbeit fuer euch uebernehmen, und das modul korrekt geschrieben als "wpthis-lovinglymadeforyoubymodaco" in data/local ablegen. Wenn das NICHT der fall ist - so arbeitete visionary einfach nicht korrekt.
In dem Fall habt ihr 2 optionen:

1. ihr nehmt das dementprechende Modul was ich bereits "haendisch" gemacht habe.
je nach kernel - oder sagt mir bescheid bei einem anderen kernel
gf3f553d
https://www.android-hilfe.de/forum/...s-und-visionary.53959-page-9.html#post-744504
https://www.android-hilfe.de/forum/...-und-visionary.53959-page-10.html#post-744889
g29fe312
https://www.android-hilfe.de/forum/...-und-visionary.53959-page-12.html#post-747952
2. ihr macht das selber. Einfach die instructions hier [DEV] S-OFF, PERMROOT, eMMC write [INSTRUCTIONS] - xda-developers befolgen ab "Download a Hex Editor",.. befolgen, um per hex editor das modul selbst zu bauen. ganz simpel. geht mit jedem modul, ob wpthis, wpx.ko oder wpthis-lovinglymade....
Alle sind ein und dasselbe modul, nur die namen sind unterschiedlich je nach kernel anpassung.
Nachdem ihr das modul gebaut, oder geklaut habe, schiebt dieses einfach nach data/local, oder auf die sd karte

dann den befehl insmod ADRESSE UND NAME DES FILES eingeben in terminal emulator, und dann sollte die meldung "function not implemented" kommen. Danach kanns weiter gehen, einmal geoeffnet bleibt das system offen bis zum naechstten reboot. fehlermeldungen MEINER scripts bei insmod des "alten wpthis-lovinglymadeforyoubymodaco.ko" moduls koennt ihr dann ignorieren.

beispiel insmod /SDCARD/DroidDoesBrauchEineAnleitung/wpthis.ko





Bevor wir anfangen, was ist permroot, temproot und s-off/s-on?

s-on OHNE ROOTzugang:

alle herstellereinschränkungen sind da. sie sind ja eigentlich als schutz gemeint fuer den "normalo" user, damit kann man eben nix "kapptmachen". darunter zählen:

- schreibschutz des systems
- Keine "nicht authorisierten" updates flashen
- keine eingriffe in irgendwelcher art die "root benötigen"
- Keine eingriffe ins laufende system

S-on mit temp/Permaroot:

Das sytem kann zumindest applikationen ausführen, die root benötigen. da aber weiterhin der schreibschutz eMMC/NAND bestehen bleibt, kannst du keinerlei änderungen am system machen, die "bleiben", da sie nach dem reboot durch den schreibschutz nur temporar waren. Es gehen keine custom roms, keine updates etc. also stufe 1 sozusagen. aber alles was spass macht ist auch nicht möglich.

S-on mit temp/Permaroot und temporärem auschalten des eMMC/NAND schreibschutzes:
damit kannst du zumindest in verbindung mit dem "temporären ausschaltens" des eMMC(NAND) schreibschutzes ein paar sachen im system aendern. Aber nur auf der ebene, bei der das system "läuft", also quasi am offenen herzen. Custom roms sind theoretisch möglich aber meist kann man nur einzelne applikationen löschen oder ändern. Der austausch des "kernels" ist nicht möglich.

S-OFF

Alle sicherheitsmassnahmen sind ausgeschaltet. Du hast zwar noch kein root damit automatisch, aber

- Der bootloader laesst dich direkt partitionen "flashen". Auch wird nicht untersucht, ob diese freigegeben/signed sind, sondern man kann reinnudeln was man will
- Sämtliche komponenten des systems und der partionen sind offen
- du hast nun vollen zugriff auf alles
- du kannst nun direkt "custom" recoveries flashen, die dir backups ermöglichen und sonstige sachen (sehr wichtig beim modden, vorher BACKUPEN - und via NANDROID wird das system komplett als "image" gesichert. Damit kannst du, wenn mist gemacht wurde, das bakcup wieder herstellen (direkt OHNE das das system läuft) und damit auch treiber und kernel etc etc wieder "restoren"






Jetzt aber weiter im Text nach diesem Exkurs!


Wie es funktioniert:

Ich arbeite mit Pauls neuer R12 des VIsionary+ UND von mir angepassten scripts. Diese scritpts sind eine sammmlung aus Sachen bei XDA, aber eben von mir. EDIT: PAUL BAUT AN DER R13 rum, hier der TEMP link http://content.modaco.net/dropzone/com.modaco.visionaryplus.r13.apk
Daher habe ich die r12 bei mir rausgenommen!!!

Los gehts.

Hier braucht ihr nur 4 Sachen (eigentlich 5)

1. Ihr muesst wissen was ihr da tut. Ein vollbrick ist der SUPER GAU, und der kann hier theoretisch passieren. WARNING WARNING FUCKING WARNING!
Hausfrauen, soccer-mums, weinerlinge oder leute die ganz neu bei android sind, finger WEG!!! Ihr koennt aber gerne bis zum schritt des Bootloader Flashens alles ausfuehren, denn ich kennzeichne die gefährlichen Stellen
2. Ihr brauch einen PC zum kopieren
3. Ihr braucht visionary+ (jeweils gueltige version, momentan gibt es die r13 release candidate)
10/Nov r12 test: VISIONary + one click root - Android @ MoDaCo
4. Meine ZIP Dateien und ca 100 MB freien speicher auf der SDKARTE
5. Terminal Emulator aus dem market (ist auch im zip enthalten)






Durchführen des Permantenen Roots (PERMROOT)



Schritt 1:

- Mein Zip herunterladen und auf die SDKARTE entpacken in den Ordner DHD
Das Zip enthaelt 2 leere ordner (backup1 und backup2) und MUSS so aussehen fuer V1 (ohne die visionary.apk, die muss heruntergelanden werden).


Schritt 2:
Die enthaltenen Datei
jackpal.androidterm-1.apk (Terminal Emulator) und
die runtergeladene Version von visionary+ bitte installieren (zb durch root explorer oder einen sontigen filemanager). Ich nutze die version r12 von Modaco.

Schritt 3:
- Ausführen von Visionary+
- Dort keine Optionen anwählen, sondern lediglich TEMPROOT NOW! auswaehlen
- Im Anschluss nun Attempt Permroot NOW! waehlen
- Das Desire HD wird nun neu gestartet. (vorher noch die permission vom superuser mit allow bestätigen). Bitte nochmals sicherstellen, das keine hacken bei den Optionen sind!!!!



Wo sind wir nun?
Nach dem Neustart seit ihr nun "permanent gerootet. aber noch kein Bootloader wurde geflasht. Wer nicht mehr braucht, kann nun feiern gehen


Um dann den schreibschutz temporaer zu deaktivieren (koennt damit sachen in /sytem schreiben und loeschen PERMANENT:

- nach dem perma rooten (denn das kopiert das modul schoen in /data/local=
- via ADB (mit SU) oder im terminal oder in script lite

EDIT: der nachfolgende befehl ist NICHT NOTWENDIG fuer leute die weitermachen wollen. Nur fuer leute die bei perm.root aufhören!!!!

(OPTIONAL!!!!) den befehl absetzen:

Code:
insmod /data/local/wpthis-lovinglymadeforyoubymodaco.ko

4-5 sekunden warten, und "offen ist der kram" :) bis zum naechsten reboot, dann wieder zu.

ENDE VON PERMROOT!!!!!!!!!!!








S-OFF BOOTLOADER INSTALLIEREN

Schritt 4:

Nun gehen wir ans testen der scripte. Auch hier, noch keine Gefahr.
Es passieren 2 Sachen:

1. Ich teste ob ihr das script ausfuerhen koennt und permanent root habt.
2. Ich lasse euch 2 backups eures bootloaders und eurere recovery machen. Warum 2? Besser als ein backup, und so kann man Fehler ggfls immer noch korrigieren, da nichts!!!! geflasht wird. Wer ganz sicher gehen will das er permrootet ist, kann visionary+ nun gerne deinstallieren. Diese Schritte KOENNEN uebersprungen werden, aber es ist wie gesagt ein extra sicherheits mechanismus[/B]


EDIT!! wenn version 1 und die unten beschriebeben schritte (ThyrusSoff.zip angefügt) nicht klappt, bitte version V2 sowie die anweisungen in dem verlinkten Thread nehmen: https://www.android-hilfe.de/forum/...s-und-visionary.53959-page-4.html#post-731515


Test 1 Bestätigen von PERMROOT und Backup von der originalen Bootloader/Recovery:
- Öffnet bitte den Terminal emulator.
- Gebt bitte ein su
- Superuser.apk fragt nun nach zugang, bitte allow druecken
- Der hash im terminal fenster aendert sich auf #
- Das ist die bestätigung, das ihr permarootet seit! Bleibt das $, SEIT IHR NICHT GEROOTET. Nicht weitermachen, und zurrueck zum start bis ihr permrootet seid!!!!


- Im terminal window gebt ihr ein (wie gesagt es muss ein # key zu sehen sein)
Code:
sh /sdcard/DHD/backup
und betätigt mit "enter"



Dieser Check macht nun ein Backup des Bootloaders und der Recovery.
Wenn er ausgeführt wurde, bitte im verzeichnis sdcard/DHD/backup1 prüfen, das die beiden dateien hboot_orig.bin und recovery_orig.bin) enthalten sind. Wenn sie das sind, weiter zu Test 2.


Test 2 Nochmaliges backup und vergleich der Datenintegritaet (md5) des neuen bootloaders:
- Öffnet bitte den Terminal emulator.
- Gebt bitte ein su
- Der hash im terminal fenster aendert sich auf #
- Im terminal window gebt ihr ein (wie gesagt es muss ein # key zu sehen sein)
Code:
sh /sdcard/DHD/test
und betätigt mit "enter"

Wieder ein check, bitte befolgt die Bildschirmanweisungen - mein screenshot verwirrt hier, da mein bootloader ja bereits geflasht wurde). Eure beiden Zeilen duerfen NICHT identisch sein (bzw wenn sie es sind, wie bei mir, ist das der check das ich bereits den s-off bootloader verwende)

Bitte überprüft den md5 code! das ist sehr wichtig. Er muss mit der Meldung im Terminal Fenster übereinstimmen!!!!

Der korrekte md5 wert lautet (gross und kleinschreibung ist unwichtig)

DF4FD77F44993EB05A4732210D2EDDC6


Das waren die Vorbereitungsschritte erstmal. Bis hierhin alles harmlos :)


Schritt 5:


Nun ans eingemachte - das flashen des s-off bootloaders!!!

WARNINGWARNINGWANRING!!! proceeed with caution. Ab hier gibt es brickgefahr!!!



- Wieder das terminal fenster oeffnen
- Dort eingeben von
Code:
sh sdcard/DHD/bootloader
- Am ende werden NOCHMALS die md5 werte ueberprueft. Hier sollten sie NUN identisch sein.
- Der erste Wert ist der md5 wert des zu flashenden Bootloaders (wie er auf der Karte ist bzw sein sollte)
- Wert: DF4FD77F44993EB05A4732210D2EDDC6
- Der 2te Wert ist der wert des GEFLASHTEN bootloaders. DF4FD77F44993EB05A4732210D2EDDC6
- Stimmen diese überein, ist der bootloader korrekt geflasht und die brickwahrscheinlichkeit ist ziemlich gegen NULL :)
- Stimmen diese nicht überein, NICHT AUSSCHALTEN, sondern um hilfe rufen und keinesfalls einen reboot oder shutdown zulassen :)
- Ein bild kann ich leider nicht liefern, denn ich habe das ja bereits gemacht bei mir :)

aber ich sage, wer soweit gekommen ist, der kann sicher sein das die werte stimmen. Nur ein sicherheitsmechanismus!!!

Schritt 6: Kontrolle:

- DHD runterfahren (am besten via reboot, auf keinen fall mit eingeschaltetem FASTBOOT (den notfalls in einstellungen-anwendungen ausschalten). Ein REBOOT ist aber auch mit eingeschaltetem fastboot in ordnung
- Bootet das DHD ist alles in Butter
- Dann runterfahen (fastboot ausgeschaltet)
- VOLUME down UND POWER DRUECKEN fuer ein paar Sekunden

- et voila - S-off!

 

Anhänge

  • ThyrusSOFF.zip
    297,5 KB · Aufrufe: 855
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: anime, Hilmar, kev1807 und 46 andere
Zip? Zip zip? ZIP? :D
Haben will...
 
geduld!! bin noch am schreiben, aber ihr koennt schonmal lesen :)
 
Du bist schon sooo lang hier und hast noch immer nicht gemerkt, dass wir alle ungeduldige Spielkinder sind...? :p
 
so der guide ist fertig. mutige vor, ich kann dann mitlesen und bei fragen helfen :)
 
Du sagtest, dass deine Methode (anderer Thread) besser ist wegen einem anderen Verzeichnis (bin / xbin oder so).

Wenn man nun via Visionary+ rootet, passiert ja etwas nicht so gut wie bei dir.

Was ist, wenn man eines Tages deine Methode brauchen würde? Wie komme ich von der Visonary+ auf deine Methode rüber?

Danke :)
 
simpel - einfach das RUU neu flashen, und dann meine methode nehmen. ich habe aber das alles bereits FUER EUCH getestet. also - wenig gefahr. ich habe das RUU bereits 2 mal drueber genudelt :):) 3 mal eigentlich :)

oder noch eleganter, perm root kann durch visionary+ wieder ENTFERNT werden. danach einfach meine methode nehmen, und das alles ohne RUU :):)
 
  • Danke
Reaktionen: walda
PS besser ist relativ. es gibt einfach root apps, die stupide nach SU in /system/bin suchen, und nicht in XBIN. das ist die "verbesserung" meiner variante. aber ich glaube man kann auch einen symlink hinsetzen, muss ich mir mal anschauen
 
  • Danke
Reaktionen: walda
Ich gammel gerade noch in MUC rum... Aber heute Abend wird gerootet sobald ich Zuhause bin.

Danke Thyrus!!!
 
also kan man auch schon system apps mit rootexplorer löschen, oder?
 
nochmals an alle. ihr koennt den guide als HOW to fuer perma root nehmen (ungefaehrlich), oder eben auch als perma rooten MIT s-off (bissl gefaherlicher)
 
SD#15 schrieb:
also kan man auch schon system apps mit rootexplorer löschen, oder?

ja klar. entweder, wenn nur perma rootet ueber "temporaeres " deaktivieren des NAND schutzes (perma root und nachher script)

oder

bei s-off einfach wie gehabt ohne weiteres zutun(oder oeffen) :) gerade getested
 
NOTE: Paul hat seine version von r12 kurz runtergenommen. er arbeitet an der r13 als test (andere checks fuer TEMPROOT) falls was daneben gegangen ist


daher habe ich meine datei ergaenzt und visionary+ rausgenommen. links zum download sind om OT drin
 
Thyrus schrieb:
ja klar. entweder, wenn nur perma rootet ueber "temporaeres " deaktivieren des NAND schutzes (perma root und nachher script)


Funktioniert das temporäre S-Off per Script auch mit visionary?
 
segelfreund schrieb:
Funktioniert das temporäre S-Off per Script auch mit visionary?

JA segly. Muss nur noch das Script uppen. Aber damit geht kein custom-built rom... oder recovery.. s-off ist dafür besser geeignet..
 
Thyrus schrieb:
JA segly. Muss nur noch das Script uppen. Aber damit geht kein custom-built rom... oder recovery.. s-off ist dafür besser geeignet..

Naja solange wir noch keine Recovery haben, lasse ich davon eh die Finger.
Mir gehts ja nur darum System-Apps erstmal zu löschen.
Und das kann ich auch ohne Recovery, wenn ich weiß was ich lösche.
 
das script koennt ihr euch selber machen :)

1. nach dem perma rooten (denn das kopiert das modul schoen in /data/local

einfach via ADB (mit SU) oder im terminal oder in script lite

den befehl absetzen:

Code:
insmod /data/local/wpthis-lovinglymadeforyoubymodaco.ko

4-5 sekunden warten, und "offen ist der kram" :) bis zum naechsten reboot, dann wieder zu
 
  • Danke
Reaktionen: segelfreund
teste das am besten mal erst. einmal ne apk ins system reinpacken (eine xbeliebige die nix macht) und loesch sie dann nach dem 2ten reboot wieder (vorher befehl absetzen), bevor du ans loeschen gehst
 
Hallo Thyrus,
ich teste gerade dein Howto.
Bin bei Schritt 5. und die md5 Werte sind nicht identisch!!
es ist immernoch der "alte" Wert an zweiter Stelle.
was soll ich machen?

gruß
 
schreibe mir mal genau was du siehst bitte...
 

Ähnliche Themen

A
  • arkterranigma
Antworten
12
Aufrufe
4.224
Schubbie
S
S
  • Swenna
Antworten
3
Aufrufe
2.511
schinge
schinge
T
  • thebt995
Antworten
4
Aufrufe
1.167
Phiber2000
P
Zurück
Oben Unten