vetzki
Philosoph
- 1.750
nachdem weder twrp noch cwm starten will und ich momentan keine ahnung hab wieso, ist auch schwierig festzustellen ohne log erstmal ein anderer ansatz, und zwar das oben gezeigte recovery zu ändern (das ist das aus der recovery partition, wo das andere, chinesische, drinsteckt keine ahnung, lk vll. ? aber das ist arg klein ??)
Hier das aktulle problem mit dem "alps" (ist wohl der eigentliche hersteller? von dem schrott) Recovery:
mv@mv-pc:~/Datengrab/android/BluBooEdge/ALPSREC_NEW/ADBWORKING$ adb devices
List of devices attached
0123456789ABCDEF recovery
mv@mv-pc:~/Datengrab/android/BluBooEdge/ALPSREC_NEW/ADBWORKING$ adb shell
shell@Edge:/ $ su
su: setgid failed: Operation not permitted
1|shell@Edge:/ $ dmesg | grep denied
[ 9.779856] (1)[1:init]SELinux: the above unknown classes and permissions will be denied
[ 9.841460] (1)[1:init]audit: type=1400 audit(1451606448.630:3): avc: denied { fowner } for pid=1 comm="init" capability=3 scontext=u:r:kernel:s0 tcontext=u:r:kernel:s0 tclass=capability permissive=1
[ 33.191957] (0)[210:sh]audit: type=1400 audit(1451606471.980:4): avc: denied { execute } for pid=210 comm="sh" name="su" dev="rootfs" ino=6934 scontext=u:r:shell:s0 tcontext=ubject_r:rootfs:s0 tclass=file permissive=1
[ 33.195333] (0)[215:sh]audit: type=1400 audit(1451606471.980:5): avc: denied { execute_no_trans } for pid=215 comm="sh" path="/sbin/su" dev="rootfs" ino=6934 scontext=u:r:shell:s0 tcontext=ubject_r:rootfs:s0 tclass=file permissive=1
Ich bräuchte eine sepolicy welche execute und execute_no_trans in rootfs erlaubt...
bisher:
default.prop geändert um adb zu ermöglichen
su binary (von aosp) nach sbin
Hier das aktulle problem mit dem "alps" (ist wohl der eigentliche hersteller? von dem schrott) Recovery:
mv@mv-pc:~/Datengrab/android/BluBooEdge/ALPSREC_NEW/ADBWORKING$ adb devices
List of devices attached
0123456789ABCDEF recovery
mv@mv-pc:~/Datengrab/android/BluBooEdge/ALPSREC_NEW/ADBWORKING$ adb shell
shell@Edge:/ $ su
su: setgid failed: Operation not permitted
1|shell@Edge:/ $ dmesg | grep denied
[ 9.779856] (1)[1:init]SELinux: the above unknown classes and permissions will be denied
[ 9.841460] (1)[1:init]audit: type=1400 audit(1451606448.630:3): avc: denied { fowner } for pid=1 comm="init" capability=3 scontext=u:r:kernel:s0 tcontext=u:r:kernel:s0 tclass=capability permissive=1
[ 33.191957] (0)[210:sh]audit: type=1400 audit(1451606471.980:4): avc: denied { execute } for pid=210 comm="sh" name="su" dev="rootfs" ino=6934 scontext=u:r:shell:s0 tcontext=ubject_r:rootfs:s0 tclass=file permissive=1
[ 33.195333] (0)[215:sh]audit: type=1400 audit(1451606471.980:5): avc: denied { execute_no_trans } for pid=215 comm="sh" path="/sbin/su" dev="rootfs" ino=6934 scontext=u:r:shell:s0 tcontext=ubject_r:rootfs:s0 tclass=file permissive=1
Ich bräuchte eine sepolicy welche execute und execute_no_trans in rootfs erlaubt...
bisher:
default.prop geändert um adb zu ermöglichen
su binary (von aosp) nach sbin