io sono arrivato a questo punto:
A questo punto, da dentro la cartella platform-tools di sdk lanciamo fre3evo digitando i seguenti comandi:
codice:
$ adb push fre3vo /data/local/tmp
$ adb shell
$ chmod 777 /data/local/tmp/fre3vo
$ /data/local/tmp/fre3vo -debug -start FAA90000 -end FFFFFFFF
Se l'exploit ha funzionato, otterremo una videata tipo questa:
codice:
Buffer offset: 00000000
Buffer size: 8192
Scanning region fb7b0000...
Scanning region fb8a0000...
Scanning region fb990000...
Scanning region fba90000...
Potential exploit area found at address fbb4d600:a00.
Exploiting device...
e soprattutto ADB ci farà uscire dalla Shell.
A questo punto, riapriamo ADB, e se la procedura è andata a buon fine, noteremo il simbolo # invece che $, il che significa che abbiamo temporaneamente i diritti di root
Se per qualche motivo il "lancio" di fr3evo non dà la risposta sopra indicata, si possono provare ad inserire i seguento comandi, avendo cura però di riavviare il telefono ogni volta che se ne prova uno:
codice:
$ /data/local/tmp/fre3vo -debug -s tart 10000000 -end 1FFFFFFF
$ /data/local/tmp/fre3vo -debug -start 20000000 -end 2FFFFFFF
$ /data/local/tmp/fre3vo -debug -start 30000000 -end 3FFFFFFF
$ /data/local/tmp/fre3vo -debug -start F0000000 -end FFFFFFFF
$ /data/local/tmp/fre3vo -debug -start E0000000 -end EFFFFFFF
mi dice sempre permission denied con tutte le alternative...cosa sbaglio??