adbコマンドを入力できる環境と、ADB接続用のドライバが必要ですので、
を参考にして、下準備を済ませてください。
(※最悪文鎮化することがあります。自己責任の上行ってください)
(※最悪文鎮化することがあります。自己責任の上行ってください)
※最新のIS03のバージョン(ベースバンドバージョン:01.01.08)ではこの方法は利用できません
1.goroh_kun氏が作成してくださった、is03_rootkitをダウンロード・解凍する
IS03rootkit更新しました。一時ルート取得、セットアップ後は再起動後も/dev/suとSuperuser.apkを組み合わせることでターミナルエミュレータからroot取得できるようにしました。http://goo.gl/opQrN
— goroh_kunさん (@goroh_kun) 4月 29, 2011
解凍したファイルはreadme.txt以外はC:\users\[ユーザー名]\に置きましょう。
2.IS03をデバッグ接続して、コマンドプロンプトから以下のコマンドを実行
(これより、readme.txtより抜粋)
adb push data_local /data/local/ (←「data_local」フォルダを本体の /data/local/にコピー )
adb shell chmod 755 /data/local/is03break (←各ファイルの権限変更)
adb shell chmod 755 /data/local/autoexec.sh
adb shell chmod 755 /data/local/busybox
adb install jackpal.androidterm.apk (←各apkのインストール)
adb install Superuser.apk
3.一時ルート取得コマンドの実行
adb shell /data/local/is03break
コマンド入力後数秒で以下が出力されます。
--------成功時の出力--------------
[**] Gingerbreak/Honeybomb -- android 2.[2,3], 3.0 softbreak
[**] (C) 2010-2011 The Android Exploid Crew. All rights reserved.
[**] Kudos to jenzi, the #brownpants-party, the Open Source folks,
[**] Zynamics for ARM skills and Onkel Budi
[**] donate to 7-4-3-C@web.de if you like
[**] Exploit may take a while!
[**] Modified for IS03/IS05 by goroh.kun@gmail.com
[+] Detected Froyo!
[+] Found system: 0xafd138bd strcmp: 0xafd1cb7d
[+] Found PT_DYNAMIC of size 280 (35 entries)
[+] Found GOT: 0x000152b8
[+] Using device /devices/virtual/block/stheno
[*] vold: 0094 GOT start: 0x000152b8 GOT end: 0x00015538
[*] vold: 0325 idx: -0002078 (※注)
[!] dance forever my only one
----------------------------------
(※注):”[*] vold: 0325 idx: -0002078”以下、エンドレスに出力され続ける状態になると失敗です。1度コマンドプロンプトを終了して、3.のコマンドを入れなおしましょう。
タイミングはシビアらしく、端末起動直後(青いリングが回りだす画面)の時に3.のコマンドを入力すると、成功率が高いらしいです。
私は青いリングの画面が終わった直後に実行して成功しました。
4.以下のコマンドを入力
adb shell (←エンターを押すと、次の行に「$ 」が出ます)
/data/local/tmp/sh (←エンターを押すと、次の行以下に「# 」が出ます(=rootの取得))
adb shell /data/local/is03break
コマンド入力後数秒で以下が出力されます。
--------成功時の出力--------------
[**] Gingerbreak/Honeybomb -- android 2.[2,3], 3.0 softbreak
[**] (C) 2010-2011 The Android Exploid Crew. All rights reserved.
[**] Kudos to jenzi, the #brownpants-party, the Open Source folks,
[**] Zynamics for ARM skills and Onkel Budi
[**] donate to 7-4-3-C@web.de if you like
[**] Exploit may take a while!
[**] Modified for IS03/IS05 by goroh.kun@gmail.com
[+] Detected Froyo!
[+] Found system: 0xafd138bd strcmp: 0xafd1cb7d
[+] Found PT_DYNAMIC of size 280 (35 entries)
[+] Found GOT: 0x000152b8
[+] Using device /devices/virtual/block/stheno
[*] vold: 0094 GOT start: 0x000152b8 GOT end: 0x00015538
[*] vold: 0325 idx: -0002078 (※注)
[!] dance forever my only one
----------------------------------
(※注):”[*] vold: 0325 idx: -0002078”以下、エンドレスに出力され続ける状態になると失敗です。1度コマンドプロンプトを終了して、3.のコマンドを入れなおしましょう。
タイミングはシビアらしく、端末起動直後(青いリングが回りだす画面)の時に3.のコマンドを入力すると、成功率が高いらしいです。
私は青いリングの画面が終わった直後に実行して成功しました。
4.以下のコマンドを入力
adb shell (←エンターを押すと、次の行に「$ 」が出ます)
/data/local/tmp/sh (←エンターを押すと、次の行以下に「# 」が出ます(=rootの取得))
cd /data/local (←/data/localディレクトリへ移動)
cat local.prop > /data/local.prop (←IS03本体の/data/にlocal.propファイルを作成)
reboot (←端末再起動)
cat local.prop > /data/local.prop (←IS03本体の/data/にlocal.propファイルを作成)
reboot (←端末再起動)
これで、IS03のROOT取得は完了です。