M
matze123
Gast
leider muss aber der speicherbereich eingegeben werden. das ist das Problem.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion erfordert derzeit den Zugriff auf die Seite über den integrierten Safari-Browser.
eistee06 schrieb:
schlex09 schrieb:Das ist doch wieder das SimpleTool das ne boot.img flashed, oder nicht?
Peleke schrieb:Vielleicht klappt es mit einer anderen Methode sobald Jelly Bean 4.1.1 und ein neuer Kernel 3.1.10 Anfang November veröffentlicht wird!?
Gibt es eine globale rooting Methode für Jelly Bean oder den neueren Kernel?
Matz3e schrieb:Richtig, das wird nicht zum Erfolg führen.
Vermutlich wird es mit dem Mempodipper exploit gehn .... Mempodipper - Linux Local Root for >=2.6.39, 32-bit and 64-bit
Vetzki schrieb:Bei xda gibts n tool welches die richtigen offsets sucht (n95-offsets), damit funktionierts aber leider nicht. Entweder funtzt das tool nicht oder der exploit wurde seitens acer gefixt.
Matz3e schrieb:Okay, das heißt du hast das schon ausprobiert ?
4) If successful, it will output the command you need for mempodroid, which you can cut\paste - etc.
C:\adb>adb shell
shell@android:/ $ cd /data/local/tmp
cd /data/local/tmp
shell@android:/data/local/tmp $ ./n95-offsets
./n95-offsets
n95-offsets by Nesquick95
Gets requiered offsets for mempodroid exploit
./mempodroid 0xd9ec 0xaf47 sh
1|shell@android:/data/local/tmp $ ./mempodroid 0xd9ec 0xaf47 sh
./mempodroid 0xd9ec 0xaf47 sh
1|shell@android:/data/local/tmp $ su
su
/system/bin/sh: su: not found
127|shell@android:/data/local/tmp $
Vetzki schrieb:Es müsste aber ein # kommen, also temporär die
edit:
wenn dann musst du su auch nach /data/local/tmp/ kopieren. chmod 0755 /data/local/tmp/su (rechte anpassen) und ./su eingeben
Ich lese jetzt schon einige Zeit hier mit, und muss gerade auch mal meinen "Senf" dazugeben....Ich hab das ICS rooting tool mit den richtigen offsets angepasst - falls es jemand testen möchte
Hier sei nochmal die Frage gestattet... wo Du bzw. wie Du an die "richtigen" offsets gekommen bist...Ich hab das ICS rooting tool mit den richtigen offsets angepasst
... dürfte so nicht funktionieren.../data/local/tmp/mempodroid 0xd9ec 0xaf47 sh /data/local/tmp/getroot.sh
... sollte das mit einer Fehlermeldung enden, denn toolbox gibt es soweit ich weiss nicht als Befehl.toolbox mount -o remount, rw /system/
lieckedeeler schrieb:@Matz3e
Ich lese jetzt schon einige Zeit hier mit, und muss gerade auch mal meinen "Senf" dazugeben....
Die mempodroid Datei aus Deinem Anhang ist deutlich größer als die aus dem Post im xda....
Wärst Du vielleicht auch so gut den Quell-Code mit uns zu teilen, sprich die .c Datei... schließlich hast Du das wohl kompiliert, oder wie bist du sonst an die bin gekommen.....
Link zum ursprünglichen Quellcode: Mempodipper - Linux Local Root for >=2.6.39, 32-bit and 64-bit
Sei mir nicht böse, aber warum soll das jemand testen, wenn man nicht weiss, welche Veränderungen Du vorgenommen hast.
um Matz3e nochmal zu zitieren. Da kann man wohl nichts machen. Müssen wir eben noch ein bissel warten. Oder einen anderen Exploit finden... .richtigen offsets
Über das Datum sind wir doch schon bissel drüber, oder..?This exploit does not currently work for the latest ICS update released (v9.4.2.11 on 1/18/2012)