Neuigkeiten zu Modding / Roms beim Milestone

  • 98 Antworten
  • Letztes Antwortdatum
Bitte bleibt beim Thema!​

Beiträge die nichts mit dem Thema zu tun haben werden von mir ohne Ankündigung gelöscht.​
 
  • Danke
Reaktionen: Corpswalker, IrealiTY, Moskito und eine weitere Person
Hi IrealiTY,
evtl. danke für den Link, damit sich aber nicht jeder auf Verdacht dort anmelden müsste: was würden wir unter deinem Link finden?

Gruß & TIA, Edgar_Wibeau
 
Edgar_Wibeau schrieb:
Hi IrealiTY,
evtl. danke für den Link, damit sich aber nicht jeder auf Verdacht dort anmelden müsste: was würden wir unter deinem Link finden?

Gruß & TIA, Edgar_Wibeau
Das ist ne kleine Gruppe (mini Forum) von Leuten aus dem Droid Forum die sich zusammengeschlossen haben und...ja...halt am Rooting "forschen"

@Edgar
Schöner Name, schlimmes Buch ;P
 
  • Danke
Reaktionen: Edgar_Wibeau
Naja, der Kerl hat 1 Post in dem Forum.
Da wäre ich mit der Seriösität etwas vorsichtig..
 
Jupp, hab ich im Nachhinein auch bemerkt :-/
 
Naja, dafür haben die aber bei AllDroid.org inzwischen das Geld zusammen, damit das Droid gekauft und auseinander gebaut werden kann.
Hoffe wir haben bald root ;)
 
Ich denke mal, wenn das erste Update (spätestens mit Android 2.1) kommt, dann ist auch das Milestone gerooted - war beim Galaxy genauso...
 
Es wurde ein "Factory Test Mode" entdeckt, welcher noch zusätzliche Ports beim Booten ermöglicht.

Hier wird momentan der potentielle Schwachpunkt für einen Exploit gesehen
 
Habe hier noch was gefunden, hoffen mal das es bald soweit ist!

Droid ---- how to root (((2.0))) - Page 3 - Droid Forum - Verizon Droid & the Motorola Droid Forum

I don't know if this will help anyone but here is a quick review of some of the hidden features.

From the phone dial keypad

*#*#INFO#*#*

##PROGRAM (SPA CODE = 000000)

Power on Options

Android Recovery Mode

Hold X while powering on, once alert screen shows hold the volume up key then click the camera button. Use the D pad to navigate.

Bootloader

Hold the up portion of the D pad while powering on.

Safe Mode

Hold down the center or left D pad button for 30 seconds while powering on

Moto Phone Portal Download

Free File Hosting Made Simple - MediaFire

I downloaded this app and it give you access to your phone's data over IP by going to any browser on a computer within the LAN and typing in your IP.

Enables Port 8080 over WiFi. Using NMAP port 8080 shows open with the following version info:

nmap -A -T4 192.168.1.134

Starting Nmap 5.00 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2009-11-20 19:13 EST
Interesting ports on 192.168.1.134:
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
8080/tcp open http-proxy?
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at Nmap Fingerprint Submitter 2.0 :
SF-Port8080-TCP:V=5.00%I=7%D=11/20%Time=4B0730AB%P=i386-apple-darwin9.7.0%
SF:r(GetRequest,746,"HTTP/1\.1\x20200\x20OK\r\nEXPIRES:\x20Mon,\x2021\x20D
SF:ec\x202009\x2000:13:46\x20GMT\r\nCONNECTION:\x2 0close\r\nCONTENT-LENGTH
SF::\x201563\r\nLAST-MODIFIED:\x20Fri,\x2011\x20Sep\x202009\x2002:57:34 \x2
SF:0GMT\r\nDATE:\x20Sat,\x2021\x20Nov\x202009\x200 0:13:46\x20GMT\r\nCONTEN
SF:T-TYPE:\x20text/html\r\nCACHE-CONTROL:\x20no-cache,\x20public\r\nSERVER
SF::\x20Linux/2\.6\.29-omap1-g04df51f\x20Motorola/0\.1\.0\x20DAV/2\r\n\r\n
SF:<!DOCTYPE\x20html\x20PUBLIC\x20\"-//W3C//DTD\x20XHTML\x201\.0\x20Strict
SF://EN\"\x20\"http://www\.w3\.org/TR/xhtml1/DTD/xhtml1-strict\.dtd\">\r\n
SF:<html\x20xmlns=\"http://www\.w3\.org/1999/xhtml\">\r\n<head>\r\n<meta\x
SF:20http-equiv=\"Content-Type\"\x20content=\"text/html;\x20charset=utf-8\
SF:"\x20/>\r\n<title>Moto\x20Phone\x20Portal</title>\r\n<link\x20href=\"/c
SF:ss/default\.css\"\x20rel=\"stylesheet\"\x20type=\"tex t/css\"\x20/>\r\n<
SF:link\x20href=\"/css/intro\.css\"\x20rel=\"stylesheet\"\x20type=\"text/c
SF:ss\"\x20/>\r\n<link\x20href=\"/images/favicon\.ico\"\x20rel=\"shortcut\
SF:x20icon\"\x20/>\x20\r\n\r\n<script\x20type=\"text/javascript\">\r\n\x20
SF:\x20\x20\x20window\.location\x20=\x20\"/login/intro\.html\";\r\n</scrip
SF:t>\r\n</head>\r\n\r\n<body\x20class=\"thrColFixHdr\">\r\n< div\x20id=\"f
SF:lo")%r(HTTPOptions,CA,"HTTP/1\.1\x20200\x20OK\r\nDATE:\x20Sat,\x2021\x2
SF:0Nov\x202009\x2000:13:47\x20GMT\r\nCONTENT-TYPE:\x20httpd/unix-director
SF:y\r\nCONTENT-LENGTH:\x200\r\nALLOW:\x20GET,\x20POST,\x20HEAD,\x 20OPTION
SF:S\r\nSERVER:\x20Linux/2\.6\.29-omap1-g04df51f\x20Motorola/0\.1\.0\x20DA
SF:V/2\r\n\r\n")%r(FourOhFourRequest,8F,"HTTP/1\.1\x20401\x20Unauthorized\
SF:r\nDATE:\x20Sat,\x2021\x20Nov\x202009\x2000:13: 52\x20GMT\r\nCONTENT-LEN
SF:GTH:\x200\r\nSERVER:\x20Linux/2\.6\.29-omap1-g04df51f\x20Motorola/0\.1\
SF:.0\x20DAV/2\r\n\r\n");

I also executed the following ssh command from terminal using a mac;

ssh -p 8080 192.168.1.134

It did not refuse the connection, posted, but did not provide anything further. I started scanning other ports manually without success. I think this may be a start for someone else who knows ssh but I am stuck.
W0W!

More Plz. Root 2.0 for me Christmas Stocking!!!! Yaaaarrrrrrr Matey!!!!!!
I am sorry, but this doesn't really get us anywhere. 8080 is the motorola phone tools web server port, and it doesn't run as root. Thats actually probably why they used 8080 instead of 80, because on Linux by default you can't bind to a non-client port (under 1024) by default as a user. Whats interesting is that they have DAV enabled on their own Motorola web server, but that probably won't get us anywhere. The info you got from nmap only indicates some standard HTTP headers and a 404 response. In other words, you can't ssh into a non-ssh server. You can telnet into it all you like, and run HTTP requests, but probably nothing more.

Keep up the work though, you got the drive, and thats the hardest part sometimes!
 
Auf 8080 läuft die Motorola Anwendung. Darum ist der Port nicht gesperrt. Und warum versucht der Typ per SSH auf den HTTP-Server zu kommen? Mir scheint es so, dass da einfach jemand ohne viel Ahnung einen H4ck3r-Portscan durchgeführt hat und nicht genau weiß, was da passiert ist ;)
 
  • Danke
Reaktionen: Gelangweilter und ZerFEr
Sieht ganz so aus. Gesperrt ist der Port natürlich nicht, ist ja der HTTP-Port des Moto Phone Portals und auch nur offen, wenns läuft, hatte ich schon getestet. Das Zeug am Anfang sieht hingegen interessant aus, den Bootloader braucht's vermutlich (falls der Stein nicht auch einen von der SD lädt), wenn ein externes Image gebootet werden soll. Ohne Image ist das natürlich vorerst fürn Eimer. Und ob das mit dem Bootloader nicht schon vorher bekannt war, wird jedenfalls nicht deutlich.
 
Sind ja schon wieder ein paar Tage her seit dem letzten Post. Gibts denn schon Neuigkeiten bezüglich root?

Gruß, Stephan...
 
Es wurden zwei Sicherheitslücken gefunden, aber bei der einen ist nicht klar, ob man die Umgehen kann, bei der anderen gibts noch keinen Ansatz für einen Exploit
 
Thecatman schrieb:

Und was hat der normale Bootloader mit root zu tun?

Es gibt zwar die These, dass der Bootloader auch unsignierte Updates flashen könnte, aber das ist noch nicht erwiesen.

Auf jeden Fall wird momentan versucht die Update-Signatur von Motorola zu finden, oder einen Exploit zu nutzen.

Zum Beispiel einen Thread zu hijacken und mit dessen ID ARM-Shellcode zu integrieren.

EDIT: Es gibt jedenfalls neues von yevar (für den das Geld gesammelt wurde).
Er hatte einen Todesfall in seiner Familie, wird aber nach der Beerdigung ein Droid kaufen, auseinander basteln, und gucken, wie man über die Hardware root bekommen kann
 
Zuletzt bearbeitet:
Ich hab's schonmal runtergeladen, es enthält /system/bin/su und ein Script und ein Binary für die Installation. Übrigens ist im selben Thread ein Link auf das 2.0.1-Update zu finden, ich weiss allerdings nicht, ob es schadlos auf einem deutschen Milestone installiert werden kann: https://android.clients.google.com/updates/voles/signed-voles-ESD56-from-ESD20.84263456.zip
Der Root-Exploit soll auch nach dem Installieren des Updates noch funktionieren, ich würde allerdings noch damit warten, bis das einige Leute bestätigt haben.

Das su-Kommando soll bisher nur mittels des adb-Befehls aus dem Android-SDK funktionieren, nicht lokal mit einem Shell-Programm.

Nicht dass ich es jetzt schon hätte installieren wollen, aber ich wollte schonmal den Bootmanager angeworfen haben: Milestone ausschalten, Tastatur aufschieben, X drücken und halten, Milestone anschalten, auf das Warnschild warten und dann (Slider wieder einschieben?) und Vol+ und Kamera-Button drücken. Allein: der erste Schritt scheitert schon bei mir, X halten (egal wie lange, hab viele Timings probiert) und Milestone starten fördert keine Reaktion hervor, das Milestone bootet ganz normal hoch :( An der deutschen Tastatur kann's nicht liegen, das X ist an der selben Stelle wie bei der US-Tastatur. Bin ich irgendeinem Denkfehler aufgesessen? Original-Beschreibung von AllDroid.org:
Power off the DROID and power back on while holding the X key
When you see a "/!\" symbol, press both vol+ and camera
Use the onscreen menu to install update.zip
 
Zuletzt bearbeitet:

Ähnliche Themen

coolzero3389
Antworten
4
Aufrufe
1.198
coolzero3389
coolzero3389
coolzero3389
Antworten
2
Aufrufe
1.036
coolzero3389
coolzero3389
Darks
Antworten
10
Aufrufe
2.749
Darks
Darks
Zurück
Oben Unten