Root für A210

  • 196 Antworten
  • Letztes Antwortdatum
leider muss aber der speicherbereich eingegeben werden. das ist das Problem.
 
schlex09 schrieb:
Das ist doch wieder das SimpleTool das ne boot.img flashed, oder nicht?

Richtig, das wird nicht zum Erfolg führen.

Vermutlich wird es mit dem Mempodipper exploit gehn .... http://www.exploit-db.com/exploits/18411/ .... so wie es @Vetzki schon geschrieben hat (Seite2) das Problem ist aber das der Speicherbereich noch nicht passt.
 
Zuletzt bearbeitet:
Vielleicht klappt es mit einer anderen Methode sobald Jelly Bean 4.1.1 und ein neuer Kernel 3.1.10 Anfang November veröffentlicht wird!?
Gibt es eine globale rooting Methode für Jelly Bean oder den neueren Kernel?
 
Peleke schrieb:
Vielleicht klappt es mit einer anderen Methode sobald Jelly Bean 4.1.1 und ein neuer Kernel 3.1.10 Anfang November veröffentlicht wird!?
Gibt es eine globale rooting Methode für Jelly Bean oder den neueren Kernel?


Woher hast du denn die Info, dass Anfang Novermber JellyBean fürs A210 erscheint?
 
Vetzki schrieb:
Bei xda gibts n tool welches die richtigen offsets sucht (n95-offsets), damit funktionierts aber leider nicht. Entweder funtzt das tool nicht oder der exploit wurde seitens acer gefixt.

Okay, das heißt du hast das schon ausprobiert ?

1) Download the zip file from the post (n95-offsets.zip ...)
2) adb push the file to your tablet then chmod them.. ie:
adb push n95-offsets /data/local/tmp/
adb push mempodroid /data/local/tmp/
adb shell "chmod 0777 /data/local/tmp/mempodroid"
adb shell "chmod 0777 /data/local/tmp/n95-offsets"
3) Now execute n95-offsets.. ie: adb shell "/data/local/tmp/n95-offsets"
4) If successful, it will output the command you need for mempodroid, which you can cut\paste - etc.
 
Ja, ging leider nicht, d. h. ich bekam die root rechte nicht (#).

Gesendet von meinem U9200 mit der Android-Hilfe.de App
 
n95-offsets by Nesquick95
Gets requiered offsets for mempodroid exploit

./mempodroid 0xd9ec 0xaf47 sh


Das kommt da raus, aber dann muss ja auch noch irgendwie die SU auf das Tablet, denn nur dieses Exploit bringt uns kein '#'!?

Der ursprüngliche Beitrag von 15:09 Uhr wurde um 15:11 Uhr ergänzt:

Matz3e schrieb:
Okay, das heißt du hast das schon ausprobiert ?


4) If successful, it will output the command you need for mempodroid, which you can cut\paste - etc.

Und wie geht es dann weiter? Der Command wurde ja ausgespuckt...

Der ursprüngliche Beitrag von 15:11 Uhr wurde um 15:16 Uhr ergänzt:

Es verändert sich aber etwas....

C:\adb>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ ./n95-offsets
./n95-offsets

n95-offsets by Nesquick95
Gets requiered offsets for mempodroid exploit

./mempodroid 0xd9ec 0xaf47 sh

1|shell@android:/data/local/tmp $ ./mempodroid 0xd9ec 0xaf47 sh
./mempodroid 0xd9ec 0xaf47 sh
1|shell@android:/data/local/tmp $ su
su
/system/bin/sh: su: not found
127|shell@android:/data/local/tmp $


Die 1 vor der Shell kommt nach dem Exploit! Hmmm... :unsure:
 
Es müsste aber ein # kommen, also temporär die nötigen rechte um system rw zu mounten und die su binary und superuser.apk dorthin zu kopieren

original thread:
If the trick works, you will see the $ prompt change to a # one.

die 1| kommt glaub ich weil du ja sh (also eine neue shell?) startets aber eben ohne root rechte. Du musst dann auch 2x exit eingeben um die adb shell zu verlassen. Wenn du nochmal /data/local/tmp/mempodroid 0xd9ec 0xaf47 sh ausführst müsste eine 2| kommen

edit:
wenn dann musst du su auch nach /data/local/tmp/ kopieren. chmod 0755 /data/local/tmp/su (rechte anpassen) und ./su eingeben
 
Zuletzt bearbeitet:
Aber es geht mit den N95 Offsets dann nicht :(

Ähm, hab aber gelesen das es mit einem Tablet auf 4.0.4 geht. Liegt also scheinbar nicht generell an ICS 4.0.4 sondern vielleicht an ACER direkt.
 
Vetzki schrieb:
Es müsste aber ein # kommen, also temporär die

edit:
wenn dann musst du su auch nach /data/local/tmp/ kopieren. chmod 0755 /data/local/tmp/su (rechte anpassen) und ./su eingeben

DAS klappt ebenfalls nicht!
 
Ich hab das ICS rooting tool mit den richtigen offsets angepasst - falls es jemand testen möchte (ich hab keine Ahnung ob das so klappt) ..., andernfalls sieht es so aus als ob Acer die Lücke im Kernel geschlossen hat.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Peleke
@Matz3e

Ich hab das ICS rooting tool mit den richtigen offsets angepasst - falls es jemand testen möchte
Ich lese jetzt schon einige Zeit hier mit, und muss gerade auch mal meinen "Senf" dazugeben....

Die mempodroid Datei aus Deinem Anhang ist deutlich größer als die aus dem Post im xda....

Wärst Du vielleicht auch so gut den Quell-Code mit uns zu teilen, sprich die .c Datei... schließlich hast Du das wohl kompiliert, oder wie bist du sonst an die bin gekommen.....

Link zum ursprünglichen Quellcode: Mempodipper - Linux Local Root for >=2.6.39, 32-bit and 64-bit

Sei mir nicht böse, aber warum soll das jemand testen, wenn man nicht weiss, welche Veränderungen Du vorgenommen hast.

<edit>
Ich hab das ICS rooting tool mit den richtigen offsets angepasst
Hier sei nochmal die Frage gestattet... wo Du bzw. wie Du an die "richtigen" offsets gekommen bist...

Im Übrigen... Du solltest Deine scripte mal überarbeiten, bzw. eine Anleitung beifügen, wie man das benutzen soll....
Der Aufruf aus der runit.sh...
/data/local/tmp/mempodroid 0xd9ec 0xaf47 sh /data/local/tmp/getroot.sh
... dürfte so nicht funktionieren...
Und in dem script getroot.sh
toolbox mount -o remount, rw /system/
... sollte das mit einer Fehlermeldung enden, denn toolbox gibt es soweit ich weiss nicht als Befehl.

Ganz ehrlich... Du solltest diese Sachen vorher mal testen, bevor Du sie auf die Menschheit losläßt.... Ich denke nicht, dass die Leute hier ein weiteres Küchenbrett für knapp EUR 300 brauchen.

</edit>
 
Zuletzt bearbeitet von einem Moderator:
lieckedeeler schrieb:
@Matz3e

Ich lese jetzt schon einige Zeit hier mit, und muss gerade auch mal meinen "Senf" dazugeben....

Die mempodroid Datei aus Deinem Anhang ist deutlich größer als die aus dem Post im xda....

Wärst Du vielleicht auch so gut den Quell-Code mit uns zu teilen, sprich die .c Datei... schließlich hast Du das wohl kompiliert, oder wie bist du sonst an die bin gekommen.....

Link zum ursprünglichen Quellcode: Mempodipper - Linux Local Root for >=2.6.39, 32-bit and 64-bit

Sei mir nicht böse, aber warum soll das jemand testen, wenn man nicht weiss, welche Veränderungen Du vorgenommen hast.


Da hast du Recht, ich würde es wahrscheinlich auch nicht ausprobieren, bin selbst noch am testen - deshalb hab ich es erstmal wieder gelöscht.
 
Ich würde es gerne mal testen, hast du die Version noch mal (überarbeitet)?
 
Es klappt leider nicht sorry, möglicher weise ist das ganze doch gepatcht von Acer.

Eine andere Möglichkeit wäre noch diese:

von hier: [ROOT] TPSparkyRoot - ICS - xda-developers

adb shell mv /data/local/tmp /data/local/tmp.bak
adb shell ln -s /data /data/local/tmp
adb reboot
echo Rebooting - Continue once device finishes rebooting
pause
adb shell rm /data/local.prop > nul
adb shell "echo \"ro.kernel.qemu=1\" > /data/local.prop"
adb reboot
echo Rebooting - Continue once device finishes rebooting
pause
adb shell id
echo If the id is 0 / root then continue, otherwise ctrl+c to cancel and start over
pause
adb remount
adb push su /system/xbin/su
adb shell chown 0.0 /system/xbin/su
adb shell chmod 06755 /system/xbin/su
echo Removing changes except ROOT
adb shell rm /data/local.prop
adb shell rm /data/local/tmp
adb shell mv /data/local/tmp.bak /data/local/tmp
adb reboot
 
@Peleke

also wenn Du das unbedingt testen willst, dann hol' Dir die Sachen aus dem xda.

Die Offsets sind anscheinend immer gleich, denn bei meinem Test bekam ich die gleichen wie die, die bereits gepostet wurden.

So wie ich das sehe, und die Vermutung wurde bereits auch schon geposted, ist der Kernel auf dem A210 bereits gepatched. Da nützen auch keine
richtigen offsets
um Matz3e nochmal zu zitieren. Da kann man wohl nichts machen. Müssen wir eben noch ein bissel warten. Oder einen anderen Exploit finden... :biggrin:.


@Matz3e

Hast Du das schon getestet..? Dürfte auch nicht gehen....

This exploit does not currently work for the latest ICS update released (v9.4.2.11 on 1/18/2012)
Über das Datum sind wir doch schon bissel drüber, oder..?
 
Zuletzt bearbeitet von einem Moderator:

Ähnliche Themen

R
Antworten
0
Aufrufe
1.753
rbe76
R
acwob
Antworten
1
Aufrufe
3.040
acwob
acwob
An-Dro-Id
Antworten
6
Aufrufe
4.630
DAC324
D
Zurück
Oben Unten