3 votos

Copia de seguridad de todo en mi kindle fire con ubuntu antes de instalar firefirefire, no se puede pasar de los Erebiones con llamas azules cuando rooting

Estoy tratando de seguir este post con el fin de instalar firefirefire en mi kindle fire:

http://forum.xda-developers.com/showthread.php?t=1369405&page=1

Estoy en la parte en el comienzo de la guía que me tiene copia de seguridad de todo:

Esto hará una copia de seguridad de todas las particiones y la oculta datos NVRAM. Si vez restaurar desde cero, usted puede conseguir fastboot para escribir un nuevo la tabla de partición y, a continuación, fastboot en estas copias de seguridad se Necesita >8GB local libre, y adb instalado y capaz de obtener una shell. Root no es necesario para usted puede hacer esto en un lugar fresco fuera-de-la-caja de KF. Crear un nuevo directorio para almacenar los archivos de volcado y cd en él. Obtener y copiar zergRush en el directorio. Debe utilizar zergRush incluso si usted está enraizada!!! Necesitamos adb se ejecuta como root para que esto funcione. A continuación, ejecute en una terminal

adb push zergRush /data/local/tmp
adb shell chmod 755 /data/local/tmp/zergRush
#(if you've already rooted, or the next command says "permission denied", you may have to do:)
adb shell rm /data/local/tmp/boomsh /data/local/tmp/sh
adb shell /data/local/tmp/zergRush
for F in `seq 1 12`; do adb pull /dev/block/mmcblk0p$F; done
adb shell idme ? > nvram.txt

Así que me voy a root modo en ubuntu con

sudo -i

Mi kindle fire está conectado a mi pc a través de USB, y el kindle fire de la pantalla muestra el "ahora Usted puede transferir archivos desde su ordenador a Kindle" de la pantalla con el botón de Desconexión.

Puedo ejecutar el primer comando:

adb push zergRush /data/local/tmp

Esto devuelve:

565 KB/s (23060 bytes in 0.039s)

Puedo ejecutar el segundo comando sin error:

adb shell chmod 755 /data/local/tmp/zergRush

Yo ejecute el tercer comando sin error:

adb shell rm /data/local/tmp/boomsh /data/local/tmp/sh

Entonces tengo que ejecutar el siguiente comando:

adb shell /data/local/tmp/zergRush

Y esta devuelve:

[**] Zerg rush - Android 2.2/2.3 local root
[**] (C) 2011 Revolutionary. All rights reserved.

[**] Parts of code from Gingerbreak, (C) 2010-2011 The Android Exploid Crew.

[+] Found a GingerBread ! 0x00000118
[*] Scooting ...
[*] Sending 149 zerglings ...
[*] Sending 189 zerglings ...
[-] Hellions with BLUE flames !

Lo que indica que el rooting ha fallado, así que la próxima comandos también fallan. Agradecería cualquier ayuda.

2voto

Lie Ryan Puntos 15629

De acuerdo a un post de por ch4lky en XDA:

[-] Infernales con llamas AZULES !

Este resultado significa que el exploit no choque vold, o no sé lo hizo. Las razones pueden ser :

  • vuln[erability] ha sido parchado
  • no hay información de depuración en los registros
  • sin acceso a los registros
  • el tamaño del búfer es diferente en su dispositivo que en los otros (<- puede ser fijado)

Hice una lectura rápida de zergrush del código; el registro al que se refiere se encuentra en "/data/local/tmp/crashlog", es posible que desee buscar en el archivo a ver si hay alguna información útil.

Ya que según el hilo que enlaza conel exploit ha sido reportado a trabajar para Kindle Fire, lo más probable es que la vulnerabilidad ha sido corregido en la última actualización (la vulnerabilidad ya tenía un parche en aguas arriba desde noviembre) o tuvo una extraña versión que tienen diferente tamaño de búfer de otras Kindle Incendios.

1voto

David Negron Puntos 971

El ZergRush root se fija en v6.2.1 del Fuego del firmware (en rigor, se fijó en Android 2.3.7, creo). Uso BurritoRoot para conseguir acceso root en su lugar, a continuación, siga el resto de la guía de la copia de seguridad de sus datos como normal.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X