z4root について少し触れておく。
Credits にも書かれているように、z4root は rageagainstthecage を使用している。
試しに apk を decompile してみたが、exploit に使用しているのは rageagainstthecage だけのようだ。
rageagainstthecage でも書いているが、rageagainstthecage で利用している脆弱性は、すでに修正済みのものである。
Android 2.2.1 以降だと、この修正のために rageagainstthecage での root 取得はうまくいかない場合がある模様。
こういった場合には SuperOneClick を使用すれば root 取得できる可能性がある。ただし、SuperOneClick では rageagainstthecage ではなく psneuter の方法を用いること。
2011/02/23
2011/02/13
rageagainstthecage
SuperOneClick v1.6.5 を起動すると、画面の右に Exploit という枠があって psneuter と rageagainstthecage が選択できるようになっているが、このうち rageagainstthecage を選択した場合についてまとめてみる。
SuperOneClick 自体は、GUI画面で Android 実機を操作する補助ツールでしかなく、root 権限を取得するための別のツールを内部で実行している。このツールの1つが rageagainstthecage である。
SuperOneClick 自体は、GUI画面で Android 実機を操作する補助ツールでしかなく、root 権限を取得するための別のツールを内部で実行している。このツールの1つが rageagainstthecage である。
2011/02/11
SuperOneClick v1.6.5 (まとめ)
SuperOneClick の挙動についてはだいたい書き終えたので、そもそも、なぜ root を取ろうとするの?ということについて少し触れておこうと思う。
2011/02/10
2011/02/09
SuperOneClick v1.6.5 (はじめに)
SuperOneClickについて解説してみる。
これを書いている時点の最新である v1.6.5 を対象としている。
SuperOneClickは、簡単にroot権限を取得できるようにするための補助ツール。
その他、Android Market 上にないアプリを許可したり、SIMロックの解除コード(unlock code)の取得ができる模様。
SC-02B は unlock code を要求されないらしいのでやる意味はない(やったところで国際版Galaxy Sとは仕様が違うみたいで取得できない)。キーパッドから *#7465625# を入力して確認しても全てOFFなので、そもそもSIMロックされてない? 試してみたところ、ステータスバーの「FOMAカード未挿入状態」のアイコンは消えずSIMロックされている模様。
これを書いている時点の最新である v1.6.5 を対象としている。
SuperOneClickは、簡単にroot権限を取得できるようにするための補助ツール。
その他、Android Market 上にないアプリを許可したり、SIMロックの解除コード(unlock code)の取得ができる模様。
SC-02B は unlock code を要求されないらしいのでやる意味はない(やったところで国際版Galaxy Sとは仕様が違うみたいで取得できない)。キーパッドから *#7465625# を入力して確認しても全てOFF
2011/02/03
ADB (Android Debug Bridge)
ADB こと Android Debug Bridge についてはAndroid Adb Analyse が詳しい。
しかし、そこそこ情報量があるのと、SC-02B でのいたずら目的にはこの全てを読む必要はない。
というわけで、必要そうなことだけ簡単にまとめてみる。
しかし、そこそこ情報量があるのと、SC-02B でのいたずら目的にはこの全てを読む必要はない。
というわけで、必要そうなことだけ簡単にまとめてみる。