io sono arrivato a questo punto:
A questo punto, da dentro la cartella platform-tools di sdk lanciamo fre3evo digitando i seguenti comandi:
codice:
$ adb push fre3vo /data/local/tmp
$ adb shell
$ chmod 777 /data/local/tmp/fre3vo
$ /data/local/tmp/fre3vo -debug -start FAA90000 -end FFFFFFFF
Se l'exploit ha funzionato, otterremo una videata tipo questa:
codice:
Buffer offset: 00000000
Buffer size: 8192
Scanning region fb7b0000...
Scanning region fb8a0000...
Scanning region fb990000...
Scanning region fba90000...
Potential exploit area found at address fbb4d600:a00.
Exploiting device...
e soprattutto ADB ci farà uscire dalla Shell.
A questo punto, riapriamo ADB, e se la procedura è andata a buon fine, noteremo il simbolo # invece che $, il che significa che abbiamo temporaneamente i diritti di root
Se per qualche motivo il "lancio" di fr3evo non dà la risposta sopra indicata, si possono provare ad inserire i seguento comandi, avendo cura però di riavviare il telefono ogni volta che se ne prova uno:
codice:
$ /data/local/tmp/fre3vo -debug -s tart 10000000 -end 1FFFFFFF
$ /data/local/tmp/fre3vo -debug -start 20000000 -end 2FFFFFFF
$ /data/local/tmp/fre3vo -debug -start 30000000 -end 3FFFFFFF
$ /data/local/tmp/fre3vo -debug -start F0000000 -end FFFFFFFF
$ /data/local/tmp/fre3vo -debug -start E0000000 -end EFFFFFFF
mi dice sempre permission denied con tutte le alternative...cosa sbaglio??

 LinkBack URL
 LinkBack URL About LinkBacks
 About LinkBacks 
			
			 

 
					
					
					
						 Rispondi quotando
  Rispondi quotando 
			 Originariamente inviato da Armennh
 Originariamente inviato da Armennh
					



 Ultima modifica di Armennh;  16-12-12 alle
					
						Ultima modifica di Armennh;  16-12-12 alle  
			
 
			 
						