CERCA
PER MODELLO
FullScreen Chatbox! :)

Utente del giorno: complicazio con ben 2 Thanks ricevuti nelle ultime 24 ore
Utente della settimana: 9mm con ben 11 Thanks ricevuti negli ultimi sette giorni
Utente del mese: 9mm con ben 34 Thanks ricevuti nell'ultimo mese

Pagina 1 di 2 12 ultimoultimo
Ultima pagina
Visualizzazione dei risultati da 1 a 10 su 17
Discussione:

[GUIDA] ROOT mediante applicazioni, no odin - FRAMAROOT/EXYNOS EXPLOIT

Se questa discussione ti è stata utile, ti preghiamo di lasciare un messaggio di feedback in modo che possa essere preziosa in futuro anche per altri utenti come te!
  1. #1
    Administrator L'avatar di Anna


    Registrato dal
    Jun 2011
    Messaggi
    36,924

    Ringraziamenti
    1,959
    Ringraziato 14,518 volte in 9,621 Posts
    Predefinito

    [GUIDA] ROOT mediante applicazioni, no odin - FRAMAROOT/EXYNOS EXPLOIT

    Al primo post metodo FRAMAROOT by ALEPHZAIN
    Al secondo post metodo EXYNOS EXPLOIT byCHAINFIRE




    APK FRAMAROOT per root
    Thread originale su XDA:
    [ROOT] Framaroot, a one-click application to root some devices - xda-developers

    Questa applicazione permette di ottenere i permessi di root su device basati su exynos come il gs2.
    Sembra però che i nuovi bootloader jelly bean abbiano patchato la falla che permetteva l'exploit quindi non dovrebbe funzionare l'apk, se potete verificare è cosa gradita




    ISTALLAZIONE E UTILIZZO:


    1- Istallare e aprire l'app
    2- Decidere se fare un root o unroot
    3- Premere su uno degli exploit, se uno non va provare l'altro
    4- Riavviare il cell in caso di root o unroot.



    DOWNLOAD:
    Download da thread xda



    CHANGELOG

    Version 1.4: Add Gandalf exploit (potentially affect Qualcomm based devices, tested on Nexus 4, as always feedbacks are welcome)
    Version 1.3: Add Aragorn and Legolas exploits (could affect wide range of samsung devices including non exynos devices, please give feedbacks for your devices. Thanks)
    Version 1.2.1: Fix unroot bug. Improvements for exploitation. Embed SuperSU 1.25
    Version 1.2: Add possibility to Install Superuser, Install SuperSU and Unroot
    Version 1.1: Frodo exploit added
    Version 1.0: Initial release

    COMPATIBILITA' DEVICES :

    Samsung Galaxy S2 Epic 4G Touch - SPH-D710
    Samsung Galaxy S2 AT&T SGH-I777
    Samsung Galaxy S2 GT-I9100
    Samsung Galaxy S3 GT-I9300
    Samsung Galaxy S3 LTE GT-I9305
    Samsung Galaxy Note GT-N7000
    Samsung Galaxy Note 2 GT-N7100
    Samsung Galaxy Note 2 LTE GT-N7105
    AT&T Galaxy Note 2 SGH-I317
    Verizon Galaxy Note 2 SCH-I605
    T-Mobile Galaxy Note 2 T-889
    Samsung Galaxy Camera EK-GC100
    Samsung Galaxy Tab Plus GT-P6210
    Samsung Galaxy Note 10.1 GT-N8000, GT-N8010, GT-N8013, GT-N8020
    iBerry Auxus CoreX2 3G and CoreX4 3G



    Se vuoi controllare se l'applicazione "Framaroot" ha eseguito i permessi di root?
    Allora scarica:
    Root Checker


    RINGRAZIAMENTI
    Ringrazio flash97 per la guida in sezione s3
    https://www.androidiani.com/forum/mo...4-0-4-1-a.html

    Ringrazio alephzain autore dell'apk



    RICORDATEVI CHE OGNUNO E' RESPONSABILE DEL PROPRIO CELLULARE, OGNI OPERAZIONE DI MODDING HA DEI RISCHI QUINDI PENSATECI PRIMA DI OPERARE
    Ultima modifica di Anna; 24-05-13 alle 11:27
    Sono un clown, e faccio collezione di attimi ....


    Sto guidando. (cit. DIEGUCCIO)

  2. I seguenti 10 Utenti hanno ringraziato Anna per il post:

    Angelus6600 (20-02-14),bluflight13 (16-12-12),diavolo78 (16-12-12),Leo2589 (16-12-12),malo2000 (17-12-12),msquared (16-12-12),N1m0Y (06-01-14),S4rr4cino (24-05-13),skorpion83 (16-12-12),STEULM (16-12-12)

  3.  
  4. #2
    Administrator L'avatar di Anna


    Registrato dal
    Jun 2011
    Messaggi
    36,924

    Ringraziamenti
    1,959
    Ringraziato 14,518 volte in 9,621 Posts
    Predefinito

    Quote Originariamente inviato da Chainfire Visualizza il messaggio
    This is an APK that uses the ExynosAbuse exploit (by alephzain) to be able to do various things on your Exynos4 based device.

    Features for non-rooters:
    - Securely patch the exploit

    Features for rooters:
    - Root the device (SuperSU v0.99)
    - Enable/disable the exploit at will
    - Enable/disable patching the exploit at boot
    - Unroot and cleanup (optionally leaving the exploit patch at boot in place)

    Please note that patching the exploit may break camera functionality, depending on device and firmware. Also note that if use the patch method without rooting, or keep patching the exploit at boot enabled when unrooting, you need an alternate method to re-root the device to disable this feature (like CF-Auto-Root) - you cannot use ExynosAbuse to do this since it patched the exploit. Unlike other patch authors, I do not believe in keeping an invisible rooted process running in the background while pretending you aren't rooted, to be able to unpatch this way.

    While the exploit patches work (aside from possibly disabling your camera), these are more work-around than actual fixes. A proper patch would be a kernel fix, either from a third party or Samsung themselves (hopefully one day...)

    My method vs Supercurio, RyanZA
    Mine is the only one that is secure. Both Supercurio's and RyanZA's method leave you with easily exploitable holes any serious malware author will abuse. More details http://forum.xda-developers.com/show....php?t=2053824

    Exploit
    For more details on the exploit itself, see this thread: http://forum.xda-developers.com/show....php?t=2048511. The exploit is used by this APK in unmodified form. You should be very afraid of this exploit - any app can use it to gain root without asking and without any permissions on a vulnerable device. Let's hope for some fixes ASAP !

    Camera
    If your camera keeps working depends on your device/firmware combination. Affected are mostly the SGS3, but there is good news too, there is a potential fix here: http://forum.xda-developers.com/show....php?t=2052675 SGS3 I9300 ONLY. It seems to work for a number of people. It replaces some system libraries with libraries from a different firmware version that does not rely on /dev/exynos-mem. Do not attempt this unless your camera actually breaks due to the exploit, and beware it may cause you to have to reflash your firmware. Also beware that even though this change will not prevent OTAs from downloading, it can possibly prevent OTAs from flashing succesfully.

    Device status
    Using this patch may turn your device status into modified. There's not really a proper solution to that at the moment, but you can restore status by removing the patch (and SuperSU) again and rebooting your phone. This will however leave you unprotected again. Doing all sorts of weird stuff (like for example wiping data) to get rid of this modified status while you're still have the patch applied at boot or keep SuperSU around, is an exercise in futility. If you want to go ahead and do that, that is fine, but do not litter my thread with your comments. Because eventually, the modified status is likely to return

    Compatibility:
    (If your device isn't listed it could still be both compatible with the exploit as well as this fix !)

    Samsung Galaxy S2 GT-I9100

    Samsung Galaxy S3 GT-I9300
    Samsung Galaxy S3 LTE GT-I9305

    Samsung Galaxy Note GT-N7000

    Samsung Galaxy Note 2 GT-N7100
    Samsung Galaxy Note 2 LTE GT-N7105
    AT&T Galaxy Note 2 SGH-I317
    Verizon Galaxy Note 2 SCH-I605 both locked and unlocked bootloaders work

    Samsung Galaxy Camera EK-GC100

    Samsung Galaxy Tab Plus GT-P6210

    Samsung Galaxy Note 10.1 GT-N8000, GT-N8010, GT-N8013, GT-N8020

    Google Nexus 10 not compatible, Exynos5

    Post in this thread if you have a device to add.

    Notes
    I'm not sure if this APK will work right on Android 2.x devices (not tested yet), doesn't mean the exploit doesn't work. So if you're on Android 2.x and this APK doesn't work for you, try doing the exploit manually.

    Download

    Please do not redistribute, link to this thread instead

    (v1.00: 3786; v1.10: 6397; v1.20: 12004; v1.30: 14480)

    Quote Originariamente inviato da Chainfire Visualizza il messaggio

    2012.12.19 - v1.40
    - Added check for updates functionality
    - Added "current status" display
    - Split into sections for non-rooters and rooters
    - Added "One-click secure exploit patch" for those who just want to patch their device and forget about
    - Added ability to unroot and clean up the leftovers (optionally leaving the patch code in place)

    2012.12.18 - v1.30
    - Adjusted many things in the shell code, the app will now properly detect an install SuperSU/Superuser with the wrong permissions as NOT having root
    - Added a startup notification telling you your device/firmware is not susceptible to this exploit, if it isn't

    2012.12.17 - v1.20
    - Gingerbread-related fixes - note that not all Gingerbread firmwares of affected devices are vulnerable (for example, I know several SGS2 GB firmwares are not exploitable)
    - Added some spam (view my apps on Play, follow me on Twitter, that sort of BS)
    - Added icon

    2012.12.16 - v1.10
    - Added ability to disable and re-enable the exploit (which may break camera)
    - Added ability to disable exploit at boot (before any Play-installed app runs, other solutions run later which means they are still vulnerable)
    - Both above features require being rooted

    2012.12.16 - v1.00
    - Initial release

    Trollallero Trollallá mediante il mio GS2 con gingerbread 2.3.5 ki8



    Questo è il link alla discussione e al download.
    http://forum.xda-developers.com/show....php?t=2050297


    Visto che l'autore ha chiesto di non postare l'apk se qualcuno lo dovesse fare in questa discussione lo considereró warez... E lo infrazioneró
    Ultima modifica di Anna; 24-05-13 alle 11:25
    Sono un clown, e faccio collezione di attimi ....


    Sto guidando. (cit. DIEGUCCIO)

  5. #3
    Administrator L'avatar di Anna


    Registrato dal
    Jun 2011
    Messaggi
    36,924

    Ringraziamenti
    1,959
    Ringraziato 14,518 volte in 9,621 Posts
    Predefinito

    ,,,,,,,,,,,,,,,
    Ultima modifica di Anna; 24-05-13 alle 11:25
    Sono un clown, e faccio collezione di attimi ....


    Sto guidando. (cit. DIEGUCCIO)

  6. #4
    Androidiano VIP L'avatar di skorpion83


    Registrato dal
    May 2012
    Località
    Caserta
    Messaggi
    5,309
    Smartphone
    HTC One E8

    Ringraziamenti
    1,867
    Ringraziato 4,891 volte in 2,484 Posts
    Predefinito

    Quote Originariamente inviato da JacOcaJ Visualizza il messaggio
    Aggiunto roba e cambiato titolo.
    Domani traduco

    Trollallero Trollallá mediante il mio GS2 con gingerbread 2.3.5 ki8
    Compatibility:
    Samsung Galaxy S2 GT-I9100 Chainfire

    Dovremmo essere a cavallo
    Speriamo bene. Ovviamente lasciamo testare i "pazzi" di xda. Però questa procedura invoglierebbe chiunque a rootare e ad entrare nel modding...Può essere davvero uno spartiacque..

  7. #5
    Administrator L'avatar di Anna


    Registrato dal
    Jun 2011
    Messaggi
    36,924

    Ringraziamenti
    1,959
    Ringraziato 14,518 volte in 9,621 Posts
    Predefinito

    Quote Originariamente inviato da skorpion83 Visualizza il messaggio
    Compatibility:
    Samsung Galaxy S2 GT-I9100 Chainfire

    Dovremmo essere a cavallo
    Speriamo bene. Ovviamente lasciamo testare i "pazzi" di xda. Però questa procedura invoglierebbe chiunque a rootare e ad entrare nel modding...Può essere davvero uno spartiacque..
    Io sono uno di quei pazzi... Già provata sia su gs2 che su gs3





    Trollallero Trollallá mediante il mio GS2 con gingerbread 2.3.5 ki8
    Sono un clown, e faccio collezione di attimi ....


    Sto guidando. (cit. DIEGUCCIO)

  8. Il seguente Utente ha ringraziato Anna per il post:

    skorpion83 (16-12-12)

  9. #6
    Androidiano VIP L'avatar di skorpion83


    Registrato dal
    May 2012
    Località
    Caserta
    Messaggi
    5,309
    Smartphone
    HTC One E8

    Ringraziamenti
    1,867
    Ringraziato 4,891 volte in 2,484 Posts
    Predefinito

    Quote Originariamente inviato da JacOcaJ Visualizza il messaggio
    Io sono uno di quei pazzi... Già provata sia su gs2 che su gs3





    Trollallero Trollallá mediante il mio GS2 con gingerbread 2.3.5 ki8
    Vabbè ma te non fai testo. Tu sei il boss
    Poi divulgherai il verbo per tutti i picciotti
    Per provarla anche sull's3, immagino che sia un'ottima idea questo apk.
    Con jb ufficiale alle porte, avremo meno cacca nei pannolini
    Buona domenica a tutti ragà

  10. Il seguente Utente ha ringraziato skorpion83 per il post:

    Anna (16-12-12)

  11. #7
    Administrator L'avatar di Anna


    Registrato dal
    Jun 2011
    Messaggi
    36,924

    Ringraziamenti
    1,959
    Ringraziato 14,518 volte in 9,621 Posts
    Predefinito

    Quote Originariamente inviato da skorpion83 Visualizza il messaggio
    Vabbè ma te non fai testo. Tu sei il boss
    Poi divulgherai il verbo per tutti i picciotti
    Per provarla anche sull's3, immagino che sia un'ottima idea questo apk.
    Con jb ufficiale alle porte, avremo meno cacca nei pannolini
    Buona domenica a tutti ragà
    Mah... Secondo me la cacca sarebbe meglio farla con questo metodo visto che sfrutta una grossa falla del sistema...
    Il rischio brick è alto....





    Trollallero Trollallá mediante il mio GS2 con gingerbread 2.3.5 ki8
    Sono un clown, e faccio collezione di attimi ....


    Sto guidando. (cit. DIEGUCCIO)

  12. #8
    Androidiano VIP L'avatar di umberto1978


    Registrato dal
    Aug 2011
    Località
    Sicilia
    Messaggi
    1,667
    Smartphone
    Nexus 4

    Ringraziamenti
    666
    Ringraziato 1,981 volte in 737 Posts
    Predefinito

    Quote Originariamente inviato da JacOcaJ Visualizza il messaggio
    Mah... Secondo me la cacca sarebbe meglio farla con questo metodo visto che sfrutta una grossa falla del sistema...
    Il rischio brick è alto....





    Trollallero Trollallá mediante il mio GS2 con gingerbread 2.3.5 ki8
    Mi hai tolto le parole.di bocca, amico mio... Io rimango convinto che il caro vero vecchio custom kernel rimane la via più sicura per ottenere il.root su device come questi. Adesso rispondimi alla domanda: non ho avuto modo e voglia di sbirciare nei nuovi sorgenti, ma il brickbug è ancora presente? Se il dubbio rimane direi che questi metodi sono da evitare, anche perché il passaggio successivo al root potrebbe essere il flash di una recovery provvisoria con le eventuali sgradevoli conseguenze negative in caso di full wipe.

    Inviato dal mio HTC Sensation XE with Beats Audio Z715e con Tapatalk 2
    codice:
    These mist covered mountains, are a home now for me 
    But my home is the lowlands, and always will be 
    Some day you'll return to your valleys and your farms 
    And you'll no longer burn to be brothers in arm

  13. #9
    Androidiano VIP L'avatar di skorpion83


    Registrato dal
    May 2012
    Località
    Caserta
    Messaggi
    5,309
    Smartphone
    HTC One E8

    Ringraziamenti
    1,867
    Ringraziato 4,891 volte in 2,484 Posts
    Predefinito

    Vi riassumo un pò quello che ho letto, soprattutto per i neofiti che non hanno capito bene a cosa serve quest'apk. O per chi non mastica inglese. Jaco se nun te piace, puoi anche pulire questo post

    In pratica sfruttando un bug del processore exynos (quello che montano ,tra gli altri, l's2 e l's3) si riescono ad ottenere i permessi di root con un semplice apk (cioè come se si installasse un'app). Questo processo però, oltre a darci i permessi di root, espone il nostro cell a rischi ancora più grandi, i malware. Il sistema è ancora più penetrabile e ad esempio un'app/malware presa dal playstore (oramai se ne trovano tante...) potrebbe compromettere il funzionamente del cell, perchè col root si vanno a "toccare" i file del sistema. L'autore di quest'apk è Chainfire (quello del kernel del root...). E con l'aggiornamento di oggi, ha in pratica tappato questo bug, rendendo il tutto più sicuro (ovviamente bisognerà testare nei giorni a seguire), ma col nuovo aggiornamento è stato confermato che potrebbero esserci problemi con il funzionamento della camera.
    Ma Chainfire è continuamente al lavoro su quest'apk che potrebbe rivelarsi rivoluzionaria, a meno che non entri in gioco samsung
    Jaco non ho copiato nulla da altri siti o forum, diciamo che ho riassunto a parole mie (stasera sto in vena di sfracassarti le balls con continui post :P).

  14. #10
    Administrator L'avatar di Anna


    Registrato dal
    Jun 2011
    Messaggi
    36,924

    Ringraziamenti
    1,959
    Ringraziato 14,518 volte in 9,621 Posts
    Predefinito

    Quote Originariamente inviato da skorpion83 Visualizza il messaggio
    Vi riassumo un pò quello che ho letto, soprattutto per i neofiti che non hanno capito bene a cosa serve quest'apk. O per chi non mastica inglese. Jaco se nun te piace, puoi anche pulire questo post

    In pratica sfruttando un bug del processore exynos (quello che montano ,tra gli altri, l's2 e l's3) si riescono ad ottenere i permessi di root con un semplice apk (cioè come se si installasse un'app). Questo processo però, oltre a darci i permessi di root, espone il nostro cell a rischi ancora più grandi, i malware. Il sistema è ancora più penetrabile e ad esempio un'app/malware presa dal playstore (oramai se ne trovano tante...) potrebbe compromettere il funzionamente del cell, perchè col root si vanno a "toccare" i file del sistema. L'autore di quest'apk è Chainfire (quello del kernel del root...). E con l'aggiornamento di oggi, ha in pratica tappato questo bug, rendendo il tutto più sicuro (ovviamente bisognerà testare nei giorni a seguire), ma col nuovo aggiornamento è stato confermato che potrebbero esserci problemi con il funzionamento della camera.
    Ma Chainfire è continuamente al lavoro su quest'apk che potrebbe rivelarsi rivoluzionaria, a meno che non entri in gioco samsung
    Jaco non ho copiato nulla da altri siti o forum, diciamo che ho riassunto a parole mie (stasera sto in vena di sfracassarti le balls con continui post :P).
    Ho solo il dubbio che non sia proprio così... Non credo che l'applicazione di Chainfire renda più vulnerabile il sistema... Penso piuttosto che il sistema sia vulnerabile da sempre e ora che si sa si è a rischio. L'applicazione di cf chiude la falla ma rende malfunzionante la fotocamera.




    Trollallero Trollallá
    Sono un clown, e faccio collezione di attimi ....


    Sto guidando. (cit. DIEGUCCIO)

Pagina 1 di 2 12 ultimoultimo
Ultima pagina

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire risposte
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Torna su
Privacy Policy