Tengo un Chinaphone relativamente desconocido, el CUBOT GT72+ (MTK6572 SoC) , en el que intentaba obtener acceso de root. No existen métodos raíz conocidos basados en exploits para este dispositivo (que se ejecuta en Android 4.4.2), por lo que tuve que diseccionar boot.img usando los scripts Perl de MTK-Tools .
Después de descomprimir la imagen de arranque, hice algunas modificaciones en el initramfs, son las siguientes:
Modifique default.prop , configurando ro.secure en 0, ro.debuggable en 1 y ro.adb.secure en 0.
Agregue el binario rootsh a /sbin .
Modifique init.rc para montar /system como un sistema de archivos rw , ya que el kernel no permite (re)montar /system , incluso cuando es root.
Reemplace adbd en /sbin con una versión proporcionada por un paquete llamado adbd insecure , que se suponía que otorgaría automáticamente acceso de root a adb-connections.
( Tenga en cuenta : antes de reemplazar adbd, también había instalado el binario su en /system/bin y el paquete Superuser.apk )
Ahora aquí es donde viene el problema: el adbd pirateado ya no me permite conectarme usando adb . Muestra el dispositivo, con una identificación de 0123456789ABCDEF como fuera de línea en la lista de dispositivos de adb.
Ahora, usando un shell de adb, podría simplemente obtener la raíz escribiendo 'shell de adb' seguido de un simple 'su', y ta dah: ¡shell de root! Sin embargo, de alguna manera, los permisos en el binario su están todos desordenados, ya que cuando uso un emulador de terminal en el dispositivo mismo: me aparece un error de 'Permiso denegado'. Las aplicaciones tampoco se están rooteando. (Supongo que los permisos están desordenados en alguna parte, chmodding funcionó bien, pero chowning no. Además, aún falta el cuadro ocupado ).
Y aquí está el problema final: el teléfono no tiene una forma de entrar en modo fastboot usando los botones de hardware, así que tuve que escribir 'adb reboot bootloader' para ponerlo en modo fastboot... lo cual, bueno, obviamente no es así. ya no trabajo. Y para volver a flashear boot.img necesito entrar en modo fastboot.
Mi dispositivo funciona bien cuando está encendido (aunque no rooteado), pero realmente quiero volver a flashear boot.img para recuperar el adbd adecuado . Hay una combinación de botones para ingresar al modo de recuperación, pero eso no me proporciona una conexión en adb. El modo de carga lateral parece aparecer en adb, sin embargo, actualizar cualquier Update.zip hasta ahora no ha tenido éxito (¿tal vez debido a un adbd lisiado ?), A pesar de que he probado varios métodos para crear archivos Update.zip (firmados) con el único propósito de reiniciar el dispositivo en modo fastboot.
El dispositivo viene con una herramienta de flasheo propietaria, pero eso solo funciona bajo Windows XP. No tengo ninguna computadora con Windows. Y especialmente no XP. ( La versión adb que ejecuto en mi computadora es la última proporcionada por Debian (sid), por lo que debería ser bastante reciente ) .
Ahora la pregunta sigue siendo: ¿Cómo pongo mi dispositivo en modo fastboot?
Si ha tenido problemas para actualizar su teléfono a través de adb, realmente debería considerar la ruta de instalación de Windows XP. Tuve que buscar algunos controladores compatibles, ya que he estado experimentando con Windows XP e incluso Windows 8.1 con éxito usando la herramienta SP Flash. Como una de las respuestas dadas anteriormente en este hilo, no necesita ADB para flashear archivos en las herramientas SP Flash de su teléfono; solo los controladores necesarios y conecte el teléfono a la computadora sin la batería.
Puede probar VMWARElinux para instalar Windows XP con los controladores/archivos necesarios, etc. Puedo confirmar que VMWARE Windows permite que se conecten dispositivos USB, incluido este teléfono. Lo he repasado con éxito. Sin embargo, no sé si la versión de Linux lo hace.
Después de mucha investigación y dolores de cabeza, finalmente logré rootear completamente mi teléfono. He publicado mis archivos para que puedas probarlo aquí:
http://www.needrom.com/download/cubot-gt72-rooted-rom-twrp-recivery/
Saludos y suerte y saludos.
¿Cambió correctamente los permisos de adbd?
Busque otros archivos en el mismo directorio con adbd para el valor de los permisos. Lo más probable es que sea 644, pero asegúrate.
Nota: adb es un servicio y debe ejecutarse correctamente al inicio, así que reinicie después de cambiar los permisos
chmodding went fine, but chowning did not.
- OP ya lo mencionó. ¿Cuál es tu punto entonces?
rjt.rockx
Señor del Fuego
SqBlob
Señor del Fuego
0123456789ABCDEF as offline
-- Yo también tengo esta identificación y llegué a tenerla cuando volví a flashear mi teléfono pero no agregué su número de serie. a mano. ¿Puedo saber cómo obtuvo esta identificación? Mi dispositivo parece estar fuera de línea solo cuando no autorizo en el dispositivo la conexión ADB iniciada por la PC. Tan pronto como lo autorice (Kitkat), se pone en línea. ¿Vio el cuadro de autorización en el dispositivo cuando probó ADB?SqBlob
Señor del Fuego
SqBlob
rjt.rockx
rjt.rockx
SqBlob
rjt.rockx
SqBlob
rjt.rockx
Señor del Fuego
Señor del Fuego
Señor del Fuego