Haciendo una copia de seguridad de todo en mi kindle fire con ubuntu antes de instalar firefirefire, no puedo pasar Hellions con llamas azules al rootear

Estoy tratando de seguir esta publicación para instalar firefirefire en mi kindle fire:

http://forum.xda-developers.com/showthread.php?t=1369405&page=1

Estoy en la parte al principio de la guía que me pide que haga una copia de seguridad de todo:

Esto hará una copia de seguridad de todas las particiones y los datos ocultos de NVRAM. Si alguna vez tiene que restaurar desde cero, puede obtener fastboot para escribir una nueva tabla de particiones y luego fastboot en estas copias de seguridad. Necesita> 8 GB locales libres, y adb instalado y capaz de obtener un shell. No se requiere raíz, por lo que puede hacer esto en un KF nuevo y listo para usar. Cree un nuevo directorio para almacenar los archivos de volcado y cd en él. Obtenga y copie zergRush en el directorio. ¡Debes usar zergRush incluso si estás rooteado! Necesitamos adb ejecutándose como root para que esto funcione. Luego ejecuta en una terminal

adb push zergRush /data/local/tmp
adb shell chmod 755 /data/local/tmp/zergRush
#(if you've already rooted, or the next command says "permission denied", you may have to do:)
adb shell rm /data/local/tmp/boomsh /data/local/tmp/sh
adb shell /data/local/tmp/zergRush
for F in `seq 1 12`; do adb pull /dev/block/mmcblk0p$F; done
adb shell idme ? > nvram.txt

Así que entro en modo root en ubuntu con

sudo -i

Mi kindle fire está conectado a mi computadora a través de USB, y la pantalla del kindle fire muestra la pantalla "Ahora puede transferir archivos desde su computadora a Kindle" con el botón Desconectar.

Ejecuto el primer comando:

adb push zergRush /data/local/tmp

Esto devuelve:

565 KB/s (23060 bytes in 0.039s)

Ejecuto el segundo comando sin error:

adb shell chmod 755 /data/local/tmp/zergRush

Ejecuto el tercer comando sin error:

adb shell rm /data/local/tmp/boomsh /data/local/tmp/sh

Luego ejecuto el siguiente comando:

adb shell /data/local/tmp/zergRush

Y esto devuelve:

[**] Zerg rush - Android 2.2/2.3 local root
[**] (C) 2011 Revolutionary. All rights reserved.

[**] Parts of code from Gingerbreak, (C) 2010-2011 The Android Exploid Crew.

[+] Found a GingerBread ! 0x00000118
[*] Scooting ...
[*] Sending 149 zerglings ...
[*] Sending 189 zerglings ...
[-] Hellions with BLUE flames !

Lo que indica que el rooteo ha fallado, por lo que los siguientes comandos también fallan. Agradecería cualquier ayuda.

Respuestas (2)

Según una publicación de ch4lky en XDA :

[-] Hellions con llamas AZULES!

Esta salida significa que el exploit no bloqueó vold, o no sabía que lo hizo. Las razones pueden ser:

  • vuln [erability] ha sido parcheado
  • no hay información de depuración en los registros
  • sin acceso a los registros
  • el tamaño del búfer es diferente en su dispositivo que en los demás (<- se puede arreglar)

Hice una lectura rápida del código de zergrush ; el registro al que se refiere se encuentra en "/data/local/tmp/crashlog", es posible que desee ver ese archivo para ver si hay información útil.

Dado que, de acuerdo con el hilo al que se vinculó , se ha informado que el exploit funciona para Kindle Fire, la posibilidad más probable es que la vulnerabilidad se haya solucionado en la última actualización (la vulnerabilidad ya tenía un parche en upstream desde noviembre) o usted tenía una versión extraña que tiene un tamaño de búfer diferente al de otros Kindle Fire.

La raíz de ZergRush se arregló en v6.2.1 del firmware de Fire (estrictamente hablando, se arregló en Android 2.3.7, creo). Use BurritoRoot para obtener acceso de root en su lugar, luego siga el resto de la guía para hacer una copia de seguridad de sus datos como de costumbre.