15 votos

¿Obtener root modificando default.prop(ro.secure)?

Para obtener un shell privilegiado es necesario modificar las siguientes líneas a los valores dados en el archivo default.prop ro.secure=0

ro.debuggable=1

persist.service.adb.enable=1

Tengo la imagen extraída de la recuperación de mi modelo de teléfono: Entonces, ¿es posible modificar los siguientes valores en el archivo default.prop, re-empaquetar la imagen y flashearla usando fastboot(el cargador de arranque está desbloqueado) para obtener un shell privilegiado, y luego copiar el binario su después de remontar el sistema como lectura/escritura?

¿Necesito cambiar algún otro valor en alguno de los archivos? ¿Y funcionará, al menos teóricamente?

0 votos

Antes de reinventar la rueda, ¿has buscado en xda-developers un método Root oficial para tu dispositivo?

2 votos

Sí lo he hecho, no hay métodos "oficiales" y quería hacerlo por mí mismo por una vez, es un dispositivo chino de marca, por lo que no hay mucho apoyo allí,

0 votos

¿Qué dispositivo quieres rootear?

13voto

sagi Puntos 3157

Este enfoque será trabajo (siempre y cuando no haya cerraduras divertidas de propiedad en ningún lugar), pero la partición de recuperación no forma parte de ella desde el principio. El archivo default.prop se sobrescribe en el arranque, copiado de la partición de arranque, que no es un sistema de archivos directamente accesible. Necesita una imagen de la partición de arranque, que luego desempaquetará, hará el cambio y volverá a empaquetar.

Suponiendo que sepas hacer todo eso (ya que dices que lo intentaste con la recuperación), debo advertirte de antemano que muchas veces es necesario incluir la dirección base cuando se hace la imagen con mkbootimg. No hay forma de saber cuándo es necesario, así que es seguro incluir siempre una dirección base. Puedes seguir un tutorial aquí:

www.freeyourandroid.com/guide/extract-edit-repack-boot-img-Windows

El script incluye el comando od con el que puedes obtener la dirección base, en caso de que quieras hacer tu propio script. Para más información sobre los pasos del manual (para reproducir en GNU/Linux):

Android-dls.com/wiki/index.php?title=HOWTO:_Unpack%2C_Edit%2C_and_Re-Pack_Boot_Images

No recomiendo el uso de los guiones de desempaque/empaque, ya que tienen líneas de código duro no portátiles a través de los estuches. Usa split_bootimg.pl, luego gunzip y cpio extráelo, después de lo cual volverás a usar cpio y gzip, seguido del comando mkbootimg. La única excepción es para los dispositivos MTK65xx, en los que necesitarás las herramientas de desempaquetado y empaquetado correspondientes (porque tienen compensaciones muy diferentes; también te saltarás el mkbootimg ya que el reempaquetado script lo hace por ti):

github.com/bgcngm/mtk-tools

Y aquí hay un ejemplo continuo de un teléfono chino de marca nueva pasando por lo mismo para finalmente obtener Root:

forum.xda-developers.com/showthread.php?t=1818146&page=5

Lamento tener que quitar los enlaces adecuados, pero aparentemente se me considera un potencial spam. Además, no he sido muy concienzudo porque no estoy seguro de que quieras más palabrería.

0 votos

¿Puedes enlazar o explicar cómo extraer el recovery.img o boot.img del teléfono (sin tener ya Root)? ¡Gracias!

2voto

kedar Puntos 138

El enfoque anterior no parecía funcionar.

Ya sea porque la recuperación de las existencias colocadas no estaba destinada al dispositivo o porque el método no es tan fácil y puede implicar la realización de otros cambios. El teléfono no entraría en modo de recuperación, que es el único modo en el que se obtendría un armazón privilegiado para realizar las operaciones necesarias para obtener una root permanente.

Otro método sería modificar el build.prop en la propia imagen de arranque, reempaquetarlo y luego flashearlo y adb para obtener un shell privilegiado en el modo de funcionamiento normal.

Es mejor seguir el procedimiento de otro cuando no estás muy seguro del tuyo.

0 votos

Esto no funciona porque la versión ADB suministrada no soporta Root. (Busqué el archivo make y la fuente de ADB, sé de lo que estoy hablando).

0 votos

@Orri Aunque esto puede ser años más tarde, estoy bastante seguro de que la insegura aplicación ADBD de Chainfire existía cuando se publicó la respuesta.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X