[GUIDA] Root con un doppio click anche per Linux! | Forum Android | AndroidWorld

ATTENZIONE:
L’Utente assume la totale responsabilità anche giuridica per ogni attività da lui svolta e per ogni contenuto pubblicato e/o scambiato. (leggi le condizioni d’uso).

Si invitano gli Utenti a non pubblicare o scambiare alcuna informazione che permetta di risalire, anche indirettamente, alla propria identità o all’identità di terzi (nome, cognome, residenza, email…) e divulgare alcun tipo di dato sensibile proprio o di terzi.

Gentile Utente,
desideriamo informarti che tutti i servizi sono erogati, agli stessi termini e condizioni, da Arnoldo Mondadori Editore S.p.A. quale società incorporante di Banzai Media S.r.l.

X
  1. #1
    L'avatar di Doc_cheilvenerdi.org Android Developer
    Registrato dal
    Aug 2011
    Residenza
    Ferrara - Ravenna
    Dispositivo
    Samsung Galaxy Next
    Operatore
    Wind
    Messaggi
    161
    Grazie!
    24
    Ringraziato 190 volte in 87 post

    Smile [GUIDA] Root con un doppio click anche per Linux!




    Ecco come ottenere i permessi di root sul Samsung Galaxy Mini (Next) con Linux!



    Procedura di ROOT:

    • Scaricare questo file zip ZIP ROOT, ed estrarlo in una cartella.
    • Attivare Debug Usb da Impostazioni/Applicazioni/Sviluppo
    • Abilitare l'installazione delle applicazioni con origini sconosciute da Impostazioni/Applicazioni
    • Impostare a 10 minuti lo spegnimento del display da Impostazioni/display/timeout Schermo
    • Collegare tramite USB il dispositivo al PC
    • Eseguire, all'interno della cartella dove avete estratto il file ZIP, il file runme.sh
    • attendere il tempo che la procedura si concluda, in genere un paio di minuti, e che il dispositivo si riavvii da solo
    • ATTENZIONE: Qualora lo script runme.sh non funzioni su alcune distribuzioni, seguire le istruzioni del post n. 11



    Procedura di UNROOT

    • Ripetere i punti precedenti, utilizzando però questo file zip: ZIP UNROOT





    Ringraziamenti:
    Si ringraziano






    - - -



    Come funziona lo Script di ROOT:
    Lo script che viene eseguito si divide in tre parti:

    • nella prima si copia sul dispositivo l'Exploit (è un programma come gli altri);
    • nella seconda si esegue l'exploit direttamente dal telefono;
    • in caso di successo, nell'ultima parte si copiano sul telefono tutti i tools occorrenti per rimanere rooted anche dal boot successivo e si cancella l'exploit ormai non più necessario.





    Come funziona lo Script di UNROOT:
    Anche questo Script si divide in tre parti:

    • Nella prima si controlla se il telefono è rooted e, se così è, si copia un mini Script chiamato unroot sul telefono;
    • Nella seconda parte si esegue proprio lo script unroot che cancella tutte le tracce del vecchio root;
    • Nell'ultima si elimina dal telefono lo script unroot, non più necessario.





    - - -



    Cosa fa l'exploit ZergRush in pillole:
    Il Revolutionary Team è stato talmente geniale (opinione personale) da mettere in rete il codice sorgente per permettere a tutti di studiarlo...
    ...lo si può trovare su gitHUB (è una singola routine scritta in c++).


    Il codice fa un pò il verso alle strategie utilizzate dalla razza aliena degli Zerg nella partite del videogioco StarCraft, per inondare il sistema di una quantità di richieste mirate [... il termine tecnico è flood qualcosa...] contemporanee ed insostenibili fino a farlo andare in tilt...
    codice:
    int main(int argc, char **argv, char **env)
    {
       ...
       if (geteuid() == 0 && getuid() == 0 && strstr(argv[0], "boomsh"))
          do_root();
       ...
    }
    N.B. In realtà è un eseguibile leggermente più complesso, ma questo è un riassunto significativo...


    Se il sistema va in tilt l'exploit esegue una routine chiamata do_root che trasforma - fino al reboot successivo - il mio cellulare di marca e costosissimo in una specie di sotto emulatore virtuale e gratuitissimo:
    codice:
    static void do_root()
    {
       remount_data("/data");
       chown(sh, 0, 0);
       chmod(sh, 04711);
       property_set("ro.kernel.qemu","1");
       exit(0);
    }
    Dato che l'emulatore di cellulare (usato di solito per programmare in condizioni di Debug...) ha una serie molto più rilassata di controlli di sicurezza, l'exploit fa ripartire il server di adb shell come se fosse già rooted:
    codice:
          ...
          if (qemuprop[0]=='1') {
             printf("[+] Killing ADB and restarting as root... enjoy!\n");
             fflush(stdout);
             sleep(1);
             kill(-1, SIGTERM);
          } else {
             printf("[-] Failed to set property to restart adb. Not killing.\n");
          }
          ...

    ...a questo punto rendere permanenti i permessi di root è, come dico sempre io,


    EASY PLAY!

  2. I seguenti 7 utenti hanno ringraziato Doc_cheilvenerdi.org per aver trovato utile questo post:

    DavideB (23-12-2011), millo1978 (23-12-2011), paolone (23-12-2011), Pier88 (20-01-2012), SUPERleccese (26-12-2011)

  3. #2
    DanielPisu
    Guest
    Come sempre, ottimo lavoro, grazie .

  4. I seguenti utenti hanno ringraziato DanielPisu per aver trovato utile questo post:

    Doc_cheilvenerdi.org (23-12-2011)

  5. #3
    MarcusOptimus
    Guest
    Bravo!
    Le tue guide sono sempre eccellenti

  6. I seguenti utenti hanno ringraziato MarcusOptimus per aver trovato utile questo post:

    Doc_cheilvenerdi.org (23-12-2011)

  7. #4
    L'avatar di Pier88 Android Pro
    Registrato dal
    Jan 2012
    Residenza
    Cerveteri (RM)
    Dispositivo
    Google Nexus 5X - Google Nexus 4 - Samsung Galaxy Next
    Operatore
    Vodafone
    Messaggi
    608
    Grazie!
    51
    Ringraziato 31 volte in 31 post
    A me non funziona l'ho lanciato e ho fatto tutto come scritto nella guida, ma sono ormai quasi 10 minuti che il terminale di ubuntu è fermo su: [ 1/21] --- WAITING FOR DEVICE


    codice:
    ---------------------------------------------------------------
                    Easy rooting toolkit (v3.0)
                        created by DooMLoRD
             using exploit zergRush (Revolutionary Team)
        Credits go to all those involved in making this possible!
    ---------------------------------------------------------------
     [*] This script will:
         (1) root ur device using latest zergRush exploit (16 Nov)
         (2) install Busybox (1.18.4)
         (3) install SU files (binary: 3.0.3 and apk: 3.0.6)
     [*] Before u begin:
         (1) make sure u have installed adb drivers for ur device
         (2) enable "USB DEBUGGING"
               from (Menu\Settings\Applications\Development)
         (3) enable "UNKNOWN SOURCES"
               from (Menu\Settings\Applications)
         (4) [OPTIONAL] increase screen timeout to 10 minutes
         (5) connect USB cable to PHONE and then connect to PC
         (6) skip "PC Companion Software" prompt on device
    ---------------------------------------------------------------
     CONFIRM ALL THE ABOVE THEN PRESS A KEY TO CONTINUE
     
    --- STARTING ----
     
    [ 1/21] --- WAITING FOR DEVICE
    È già la seconda volta che provo boh

  8. I seguenti utenti hanno ringraziato Pier88 per aver trovato utile questo post:

    Doc_cheilvenerdi.org (21-01-2012)

  9. #5
    L'avatar di Doc_cheilvenerdi.org Android Developer
    Registrato dal
    Aug 2011
    Residenza
    Ferrara - Ravenna
    Dispositivo
    Samsung Galaxy Next
    Operatore
    Wind
    Messaggi
    161
    Grazie!
    24
    Ringraziato 190 volte in 87 post

    Thumbs up Ubuntu geloso?

    Quote Originariamente inviato da Pier88 Visualizza il messaggio
    ...terminale di ubuntu è fermo su:

    [ 1/21] --- WAITING FOR DEVICE

    ...
    Verifichiamo prima di tutto che il problema non sia nel telefono:

    Basta controllare dal menu Impostazioni -> Applicazioni -> Sviluppo che l'opzione Debug USB sia attiva.

    Fatto questo, vediamo cosa può essere successo ad ubuntu:

    Proviamo, prima di tutto a ripetere "a mano" i primissimi comandi dello script che si blocca...
    ...

    Supponiamo di non avere troppa dimestichezza con Linux e Ubuntu in particolare...
    ...per fare senza troppi sforzi le verifiche che descrivo nel seguito, installo dal gestore pacchetti (se non già installato) il pacchetto nautilus-open-terminal (sono circa 50Kb da scaricare)...

    Fatto questo, dalla scrivania o dal file manager clicco il tasto destro col puntatore del mouse sull'icona della cartellina in cui ho scompattato lo zip di DoomLord e scelgo l'opzione

    Apri nel Terminale

    ATTENZIONE: Se non vedo l'opzione, è necessario disconnettere l'utente e ricollegarsi subito dopo...

    Adesso vediamo se Ubuntu vede il Next...
    ...digito questo comando:
    codice:
    ./files/adb devices
    ...e come risultato dovrei vedere la sigla del mio Next:
    codice:
    List of devices attached 
    S5570b0a1b296	device
    Se in risposta ottengo, però, dei punti interrogativi o una frase del tipo "no permissions", è probabile che l'installazione di ubuntu non abbia configurato a dovere i permessi di accesso al Next (raro ma, chissà, potrebbe capitare)...

    ...poco male...

    ...è sufficiente chiudere il servizio che li collega per farlo ripartire subito dopo con i permessi giusti...

    ...posso farlo scaricando questo file (Ubuntu Patch), scompattandolo nella stessa cartellina dell'exploit, facendolo partire con doppio click e rispondendo "esegui nel terminale" alla prima domanda e digitando la password di ubuntu per settare i permessi corretti, quando richiesto.

    ...in alternativa posso digitare direttamente questi due comandi da tastiera (è esattamente il contenuto del file appena scaricato):
    codice:
    sudo ./files/adb kill-server
    sudo nohup ./files/adb start-server
    ...verifico che ubuntu e Next dialoghino (come ho fatto prima)
    codice:
    ./files/adb devices
    ...provo a verificare se l'attesa (Wait for device) dura meno di un secondo:
    codice:
    ./files/adb wait-for-device
    ...e, alla fine, riclicco sullo script dell'exploit per rootare il mio Next!

    ...Let me know...

  10. I seguenti utenti hanno ringraziato Doc_cheilvenerdi.org per aver trovato utile questo post:

    Pier88 (20-01-2012)

  11. #6
    L'avatar di Pier88 Android Pro
    Registrato dal
    Jan 2012
    Residenza
    Cerveteri (RM)
    Dispositivo
    Google Nexus 5X - Google Nexus 4 - Samsung Galaxy Next
    Operatore
    Vodafone
    Messaggi
    608
    Grazie!
    51
    Ringraziato 31 volte in 31 post
    Grazie per avermi aiutato, in pratica non va perché mi da:

    codice:
    List of devices attached ????????????	no permissions
    Il problema è che anche usando la patch il risultato non cambia...

  12. #7
    L'avatar di Doc_cheilvenerdi.org Android Developer
    Registrato dal
    Aug 2011
    Residenza
    Ferrara - Ravenna
    Dispositivo
    Samsung Galaxy Next
    Operatore
    Wind
    Messaggi
    161
    Grazie!
    24
    Ringraziato 190 volte in 87 post

    Aggiornamento Script di Linux

    Prima di tutto ringrazio Pier88 per avere evidenziato (e risolto) un problema che possono manifestare alcune installazioni di ubuntu per le quali non vengono assegnati correttamente i permessi di esecuzione al servizio adb (Android Debug Bridge), necessario per portare a buon fine la procedura di rooting...
    Dopo alcune prove, fatte proprio con pier88, abbiamo aggiornato il file ZIP ROOT, aggiungendo lo script runme-ubuntu.sh da usare in quelle distribuzioni ubuntu di LInux per le quali lo script runme.sh non funziona correttamente.

    - - - EDIT - - -
    ATTENZIONE, AGGIORNAMENTO: lo script runme-ubuntu.sh non è più necessario.

  13. I seguenti utenti hanno ringraziato Doc_cheilvenerdi.org per aver trovato utile questo post:

    millo1978 (25-01-2012)

  14. #8
    L'avatar di Pier88 Android Pro
    Registrato dal
    Jan 2012
    Residenza
    Cerveteri (RM)
    Dispositivo
    Google Nexus 5X - Google Nexus 4 - Samsung Galaxy Next
    Operatore
    Vodafone
    Messaggi
    608
    Grazie!
    51
    Ringraziato 31 volte in 31 post
    Quote Originariamente inviato da Doc_cheilvenerdi.org Visualizza il messaggio
    Prima di tutto ringrazio Pier88 per avere evidenziato (e risolto) un problema che possono manifestare alcune installazioni di ubuntu per le quali non vengono assegnati correttamente i permessi di esecuzione al servizio adb (Android Debug Bridge), necessario per portare a buon fine la procedura di rooting...
    Dopo alcune prove, fatte proprio con pier88, abbiamo aggiornato il file ZIP ROOT, aggiungendo lo script runme-ubuntu.sh da usare in quelle distribuzioni ubuntu di LInux per le quali lo script runme.sh non funziona correttamente.
    Ancora grazie per l'aiuto!

    Una domanda, pensi che il problema si possa manifestare anche per il processo di UNROOT?

  15. #9
    L'avatar di Doc_cheilvenerdi.org Android Developer
    Registrato dal
    Aug 2011
    Residenza
    Ferrara - Ravenna
    Dispositivo
    Samsung Galaxy Next
    Operatore
    Wind
    Messaggi
    161
    Grazie!
    24
    Ringraziato 190 volte in 87 post

    Revisione anche per lo script di Unroot!

    Quote Originariamente inviato da Pier88 Visualizza il messaggio
    ...pensi che il problema si possa manifestare anche per il processo di UNROOT?
    Anche nel caso della procedura di unroot potrebbe essere necessario aggiustare preliminarmente i permessi di esecuzione di adb in ubuntu.
    Anche l'archivio ZIP UNROOT è stato aggiornato aggiungendoci lo script runme-ubuntu.sh, da usare nelle distribuzioni ubuntu di Linux per le quali non funziona lo script originale...


    - - - EDIT - - -
    ATTENZIONE, AGGIORNAMENTO: lo script runme-ubuntu.sh non è più necessario.

  16. I seguenti 2 utenti hanno ringraziato Doc_cheilvenerdi.org per aver trovato utile questo post:

    millo1978 (25-01-2012), Pier88 (21-01-2012)

  17. #10
    L'avatar di MarcioPertux Android Pro
    Registrato dal
    Nov 2011
    Residenza
    Vieste
    Dispositivo
    Xiaomi Redmi 3 Pro
    Operatore
    TIM
    Messaggi
    935
    Grazie!
    52
    Ringraziato 40 volte in 37 post
    Salve a tutti, a me praticamente dice questo:
    codice:
     failed to copy 'files/Superuser.apk' to '/system/app//Superuser.apk': Read-only file system
    Soluzioni?? grazie

    EDIT
    Risolto. ho eseguito i comandi dello script in sequenza ottenendo il root finale
    Ultima modifica di MarcioPertux; 16-02-2012 a 15: 53
    Se ti sono stato di aiuto premi il tasto

  18. I seguenti utenti hanno ringraziato MarcioPertux per aver trovato utile questo post:

    Doc_cheilvenerdi.org (16-02-2012)

12 »

LinkBacks (?)

  1. 14-02-2015, 17: 55
  2. 03-01-2013, 15: 56
  3. 10-10-2012, 14: 35
  4. 29-08-2012, 15: 11
  5. 11-07-2012, 10: 28
  6. 18-06-2012, 19: 00
  7. 05-06-2012, 22: 52
  8. 24-05-2012, 12: 40
  9. 19-04-2012, 15: 08
  10. 09-04-2012, 09: 07
  11. 29-03-2012, 09: 29
  12. 17-03-2012, 13: 32
  13. 11-03-2012, 22: 33
  14. 14-01-2012, 13: 35

Discussioni simili

  1. [SCRIPT] Root in 1 Click
    Da Agosh nel forum Modding e Firmware (Sony Ericsson Xperia X10 Mini / X10 Mini Pro)
    15-04-2013
    51Risposte
  2. 24-03-2013
    15Risposte
  3. [Guida] Sblocco DHD root + S-off aggiornata (anche ginger)
    Da crimescene nel forum Modding e Firmware (HTC Desire HD)
    18-01-2013
    35Risposte
  4. Problema Root [super one click]
    Da mr. 14 nel forum Sony Ericsson Xperia X10 Mini / Mini Pro
    06-06-2011
    35Risposte
  5. How to Root Android in 1 Click
    Da dik nel forum Android Bar
    21-10-2009
    2Risposte

Segnalibri

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  

Search Engine Friendly URLs by vBSEO 3.6.1