T-Mobile G1 - root Rechte - custom builts - custom SPL

Jep 1.1 vs 1.0 ^^
 
Jo, und das auch noch ;) Wie sitzten in der Falle :eek:
 
Naja es wird doch wohl auch in Europa ein paar findige Leute geben...
Ich denke das ganze wird sich in ein paar Wochen/Monaten schon irgendwie
regeln...das war schon immer so und mit allem und jedem was gecrackt werden
wollte :D
 
Hmm das Detail mit dem SPL Bootloader ist mir entgangen damn , da sist echt misst.
 
Ich wollte nur darauf hinweisen das nun auch ADP 1.1 als JF Image vorhanden ist. Dies hilft zwar den deutschen G1s nicht, aber allen denen die kein RC33 auf ihr DevPhone oder gerootetes US Phone packen wollten. (Stichwort MyFavs) Ich habe selber auf ADP 1.1 nun geupdatet (von RC8) und hatte bisher keine Probleme. Mal sehen ob ich die Tage noch einen Wipe mache um ein sauberes System zu haben, aber bisher läuft alles wie Butter. :) Achja das ebenfalls angebotene Radio Update für RC33 funktioniert auch mit ADP 1.1.

Gruß

PS: Das ganze nennt sich dann ADP 1.1 JF 1.42. Und man findet es hier -> new! JFv1.42 based on the new official ADP1.1 - xda-developers
 
zx128 schrieb:
:D Wenn du noch mal ganz genau hin guckst, siehst du ein Unterschied:

DREA110 vs. DREA100

Und das ist genau der Punkt.


bei mir steht sogar DREA110 auf dem Handy drauf.
 
Könnte es sein das wir Telnetd einfach per code aktivieren müssen, bei der fritzbox war das ja auch so irgendeine möglichkeit muss es doch geben unsere deutschen und österreichischen G1 zu einem "Dream" zu machen
 
In Polen kann man das G1 jetzt auch bestellen.

Ohne t-Mobile branding, ist von ERA. Build number ist 124603.

Kann man irgendwie die Firmware von diesem ERA G1 runterladen ?? versuchen es aufs deutsche zu machen und eventuell damit irgendwie root zu bekommen ??

MfG kanty2ka
 
Kann man irgendwie die Firmware von diesem ERA G1 runterladen ?? versuchen es aufs deutsche zu machen und eventuell damit irgendwie root zu bekommen ??
Das wäre wirklich mal Interessant, wenn die Firmware ne gültige CID hat dann sollte es gehen, die frage ist ob es eine hat.

Kann man auch gebrauchen, nur bringt uns das zurzeit nicht weiter :p...
Danke trotzdem dafür, habs mir direkt mal geladen ;)

man müsste nur in erfahrung finden wie die schwachstelle funktioniert und ob man dadurch root access bekommen kann
Ich vermute mal ganz stark das der Browser nur die gleichen Userrechte hat wie wir selbst, und das man deshalb sicherlich bestimmt das Telefonbuch auslesen kann oder die SIM benutzen oder oder oder, aber eben nicht auf die Root ebene kommt...

Was wir brauchen ist ein wasch echtes Local Root Exploit...die frage ist nur wer findet wo und wann ne lücke, und die zweite frage ist ob er das auch public macht...;)

Ich hoffe ja wirklich noch das Google und T-Mobile zur vernunpft kommen und endlich
ne Firmware mit Root Rechten Releasen...

gr33tz
zYzTeM
 
Zuletzt bearbeitet:
Hallo zusammen,

nett wäre es wenn jemand das ganze auf Deutsch in einem neuem Thread dokumentiert.

Gruß Sebastian
 
Hier der post aus dem XDA board, ich wuerde es selber probieren ... doch habe kein WM geraet.

Ok, also du hast die firmare 123099 und willst root ? kein problem !
I habe mein G1 soeben gedowngraded von 123099 nach RC7 und dann ADP1.1h geladen

QMAT public freie version wird benutzt um erfolgreich zu downgraden ueber ein Windows Mobile Geraet:
qmat_424.zip, md5: 7f0ccd1b52072bc2a6d594393f2ce348.

Vorraussetzungen:
- Micro SD Karte formatiert in FAT32 (128 MB bis 2 GB), Sandisc M-SD Karten funktionieren vielleicht nicht
und
- Verbunden zu einem Windows Mobile Geraet (Applikationen unblockiert)


SD Kart:
- Formatieren
Code:
format F: /FS:FAT32 /A:4096
(Ersetzt F: mit dem Laufwerksnamen von eurem SD lesegeraet)


1. SD Karte in das WM geraet einlegen und mit dem Desktop verbinden. Das WM muss Applikations unblockiert sein (was auch immer das zu bedeuten hat).
2. Download QMAT (QMAT Download page)
3. Start QMAT und waehle Hardware Forensics -> Generate HTC Goldcard
4. Waehle Dream von der Geraete Listen, Klick "Get SD Card Serial from WINCE Device" und dann "Save Goldcard Image to WINCE SD".
5. Kopiere DREAIMG.NBH zum Root Verzeichniss von der SD Karte (UK - RC7 empfohlen fuer das DREA110 eventuell fuer Deutsche builds ein anderes Release)
6. G1 ausschalten, SD Karte einsetzen, Kameraknopf halten und Powerknopf druecken
7. Den Powerknopf druecken um das Flashen zu starten

8. Um HardSPL einzubauen, root & upgrade: How-to- Root, Hack, and Flashing your G1/Dream Read first!! - xda-developers
9. Man braucht keine GoldCard mehr (HardSPL hat das repariert, man sollte nun einfach jedes Image flashen koennen). Also nochmal SD karte formatieren oder ein G1 vom Freund ausleihen.


Zur zeit besteht keine andere moeglichkeit eine Goldcard zu generieren.
credit: moneytoo originial link: http://forum.xda-developers.com/showthread.php?t=485364

Addon:Eine andere moeglichkeit gibt es wohl auch wenn man kein WM geraet hat. Man muss nur den Serial von der SD karte herraus lesen. Dies ist wohl moeglich ueber unix befehl allerdings auch ueber die console im g1 (weiteres wird spaeter gepostet)
 
Zuletzt bearbeitet:
Tja, soviel dazu - der QMAT Entwickler hat die Software zurückgezogen, damit nicht jeder "Depp" sein Phone rootet und HTC diese Möglichkeit sperrt..
 
Genug Leute haben die Version, daran sollte es nicht scheitern.
 
QMAT sollte allerdings nicht das problem sein. die methode um die ID von der SD karte zu lesen ist wohl zum teil bekannt. Die QMAT software sollte allerdings nicht auf irgendeine andere weise veroeffentlicht werden. Viper(entwickler von QMAT) sollte, wie auch im XDA board geschrieben wird, den exploit HTC gestehen und credits bekommen fuer eine arbeit.

Dies sollte allerdings keinen davon hindern den exploit bis jetzt weiter hin zu nutzen wenn die ID lese methode per lesegeraet weiterhin erforscht ist. So bald ich zuhause bin werde auch ich mich mal an die Arbeit machen.

Ich denke mal nicht, dass jeder "depp" dies ueberhaupt hinbekommt denn so einfach ist es nun auch wieder nicht.
So wie ich es sehen besteht immer noch das problem anleitungen korrekt zu folgen. Diese so genannten "deppen" wie du sie bezeichnest werden es wahrscheinlich nicht schaffen zu rooten. Root ist allerdings auch nuetzlich fuer spezielle applikationen sowie Multitouch etc. ...
 
Zuletzt bearbeitet:
Die nächste Version von QMAT (4.26) wird unglaublich!
 
mrfraggs schrieb:
QMAT sollte allerdings nicht das problem sein. die methode um die ID von der SD karte zu lesen ist wohl zum teil bekannt. Die QMAT software sollte allerdings nicht auf irgendeine andere weise veroeffentlicht werden. Viper(entwickler von QMAT) sollte, wie auch im XDA board geschrieben wird, den exploit HTC gestehen und credits bekommen fuer eine arbeit.

Dies sollte allerdings keinen davon hindern den exploit bis jetzt weiter hin zu nutzen wenn die ID lese methode per lesegeraet weiterhin erforscht ist. So bald ich zuhause bin werde auch ich mich mal an die Arbeit machen.

Ich denke mal nicht, dass jeder "depp" dies ueberhaupt hinbekommt denn so einfach ist es nun auch wieder nicht.
So wie ich es sehen besteht immer noch das problem anleitungen korrekt zu folgen. Diese so genannten "deppen" wie du sie bezeichnest werden es wahrscheinlich nicht schaffen zu rooten. Root ist allerdings auch nuetzlich fuer spezielle applikationen sowie Multitouch etc. ...

Als Hauptproblem wurde immer angesehen, die Seriennummer von der SD-Karte zu bekommen. Diese ist aber leicht im g1 unter /sys/class/mmc_host/mmc1/mmc1:xxxx/cid auslesbar. der ausgegebene String muss byteweise umgedreht werden.

Das Problem ist, dass das angegebene Perl-Script für ältere HTC-Telefone gedacht war, bei denen die Goldcard nach einem anderen Algorithmus generiert wurde. Der für neue ist sicherlich im QMAT integriert, aber nicht einsehbar. Der Rest funktioniert, d.h. image generieren und auf sd schreiben, am Algorithmus hakts.
 
Zuletzt bearbeitet:

Ähnliche Themen

L
  • LaueGTH
Antworten
1
Aufrufe
2.167
winne
W
Mike840
Antworten
6
Aufrufe
2.261
DiSa
D
Kouya1600
Antworten
2
Aufrufe
2.370
Kouya1600
Kouya1600
Zurück
Oben Unten