SuperOneClick で root 取得後に unroot するにはどうするかをまとめておく。SuperOneClick には unroot の機能はあるが、root 時に行ったことを完全に元に戻してくれるかというとそうではない。
2011/05/23
2011/05/15
パーティションの切り直し
所持している SC-02B の内蔵SDのパーティションが、シリンダ境界で切り分けられていない個体だったので、パーティションの切り直しを行った。デフォルトのパーティションサイズをメモしておく意図で、内蔵SD のパーティションを切り直す方法をまとめておく。当然ながら、パーティションテーブルの変更を行うと、その領域のデータは破棄されるので注意。
efs のリカバリ方法
リカバリイメージの作成 で作成した、efs.rfs のリカバリ方法についてまとめておく。
efs.rfs の抽出元である、/efs は通常破壊されるような領域ではないため、基本的に efs.rfs をリカバリする必要はない。また、/efs は IMEI を含む各本体固有の内容であるため、必要もなく操作するのは避けるべき。
しかし、万一破壊してしまった場合はリカバリする必要がある。
あらかじめ SuperOneClick で Shell Root になっておくこと。最初に efs.rfs ファイルを microSD に転送している。
書き込みが終了したら再起動して 電話のキーパッドから *#06# を入力すると IMEI が表示される。この IMEI と本体が入っていた箱の IMEI とを比較して一致していれば良い。
efs.rfs の抽出元である、/efs は通常破壊されるような領域ではないため、基本的に efs.rfs をリカバリする必要はない。また、/efs は IMEI を含む各本体固有の内容であるため、必要もなく操作するのは避けるべき。
しかし、万一破壊してしまった場合はリカバリする必要がある。
あらかじめ SuperOneClick で Shell Root になっておくこと。最初に efs.rfs ファイルを microSD に転送している。
C:\SC02BOMJJ1> adb push efs.rfs /sdcard/external_sd/
C:\SC02BOMJJ1> adb shell
# dd if=/sdcard/external_sd/efs.rfs of=/dev/block/stl3
# exit
C:\SC02BOMJJ1> adb shell
# dd if=/sdcard/external_sd/efs.rfs of=/dev/block/stl3
# exit
書き込みが終了したら再起動して 電話のキーパッドから *#06# を入力すると IMEI が表示される。この IMEI と本体が入っていた箱の IMEI とを比較して一致していれば良い。
2011/05/14
リカバリ方法
リカバリイメージの作成でリカバリイメージを作成したので、それを使ってリカバリする方法をまとめておく。
リカバリをすると、インストールしたアプリや、システム設定やアプリのデータが全て消えるので注意。その代わり、システムの内容を初期状態に戻すことができる。
なお、リカバリイメージの代わりに、SC-02B 用のカスタムROMを指定することで、カスタムROMをシステムに書き込むことができる。
リカバリをすると、インストールしたアプリや、システム設定やアプリのデータが全て消えるので注意。その代わり、システムの内容を初期状態に戻すことができる。
なお、リカバリイメージの代わりに、SC-02B 用のカスタムROMを指定することで、カスタムROMをシステムに書き込むことができる。
2011/05/11
rfsファイルの中身を見る
リカバリイメージの作成 で作成した、拡張子が rfs のファイルの中身を見ることができる。
RFS は Samsung が開発した NAND 型フラッシュメモリー用の Linuxファイルシステム。
Linux 上で VFAT(FAT16/32) としてマウントすると中身を参照することができる。
RFS は Samsung が開発した NAND 型フラッシュメモリー用の Linuxファイルシステム。
Linux 上で VFAT(FAT16/32) としてマウントすると中身を参照することができる。
2011/05/10
リカバリイメージの作成
今更ながら、SC-02B (Android 2.2, SC02BOMJJ1)のリカバリイメージを作成したので手順をまとめておく。Windows PC 上で作業した。
当然ながらメーカー保証外の作業を含むため自己責任で。
当然ながらメーカー保証外の作業を含むため自己責任で。
2011/05/06
KillingInTheNameOf
adbd の脆弱性を突く1つのの手法である KillingInTheNameOf について調べてみた。KillingInTheNameOf は、Android 2.1 で実行可能で、一部の Android 2.2.1 の機種では対策されている模様。
登録:
投稿 (Atom)