「rootkit」(2013/10/02 (水) 09:32:41) の最新版変更点
追加された行は緑色になります。
削除された行は赤色になります。
*root kit
#contents(,option=word)
----
**最新版
&bold(){12/07/13版以降は、それまでと違いカスタムイメージを自炊する方法を使っています}
boot/recoveryのオリジナル状態でのバックアップが必要です。
よくわからない・自信がない方は、様子見しといたほうがいいかもしれません。
-12/08/28 003SH/005SH/DM009SH
作者 radi_sh ◆w66DTUAjabhm
ダウンロード http://chisa.dtdns.net/005sh/src/file54.lzma
元ファイル名 rootkit_20120828.tar.lzma
ハッシュ値
CRC32: c26afff5
MD5: 794b6c0b186dacd29313904d15b65190
SHA-1: 6b3d3dee43b7edbbfe4e0ef7fc12755f1c57e8a0
-12/08/28用 007SH対応ファイル
作者 radi_sh ◆w66DTUAjabhm
ダウンロード http://chisa.dtdns.net/005sh/src/file55.lzma
元ファイル名 007sh-rootkitadd_20120831.tar.lzma
ハッシュ値
CRC32: b8f62e7f
MD5: f84754cd8c9f8155d398c6310b0af79c
SHA-1: ef7484ccbd3d3de7fd18dec8208fd8e400ac3fd2
**旧版
-2012/06/23 003SH/005SH/DM009SH リカバリーキット/簡易リカバリー機能付
作者 radi_sh ◆w66DTUAjabhm
ダウンロード http://chisa.dtdns.net/005sh/src/file48.lzma
元ファイル名 003sh_005sh_dm009sh-rootkit_20120623.tar.lzma
ハッシュ値
CRC32: E489AB2D
MD5: 522F25F2BC453262CEBD787F1D0902EE
SHA-1: 1D4F5212A15E8D971F20DD384A057E7CFE454D65
----
**rootkitを使う前の準備
1. USBドライバをインストールする(未インストールの場合)
各機種用のドライバダンロードページリンク一覧
https://sh-dev.sharp.co.jp/android/modules/driver/list.php
2. ADB USBドライバをインストールする(未インストールの場合)
SHARP共通 ADB USBドライバ
https://sh-dev.sharp.co.jp/android/modules/driver/
3. スマホの設定メニューから[アプリケーション]→[開発]の順に開き、[USBデバッグ]にチェックを付ける
&color(#ff0000){注意:}USBデバッグを有効化するとロックされた状態でもadbを使ってPCから侵入できるので使わないときは無効化しておく。
下準備が終わったらrootkitをダウンロード、アーカイブ内のstart.cmdを実行することでrootkitが動く。
念のためにハッシュ値を確認する。
*root kit
#contents(,option=word)
----
**最新版
&bold(){2012/07/13版以降は、それまでと違いカスタムイメージを自炊する方法を使っています}
boot/recoveryのオリジナル状態でのバックアップが必要です。
よくわからない・自信がない方は、様子見しといたほうがいいかもしれません。
-2013/08/31 003SH/005SH/DM009SH Mod
作者
ダウンロード http://chisa.dtdns.net/005sh/src/file87.tar
元ファイル名 file86.tar
-12/08/28 003SH/005SH/DM009SH
作者 radi_sh ◆w66DTUAjabhm
ダウンロード http://chisa.dtdns.net/005sh/src/file54.lzma
元ファイル名 rootkit_20120828.tar.lzma
ハッシュ値
CRC32: c26afff5
MD5: 794b6c0b186dacd29313904d15b65190
SHA-1: 6b3d3dee43b7edbbfe4e0ef7fc12755f1c57e8a0
-12/08/28用 007SH対応ファイル
作者 radi_sh ◆w66DTUAjabhm
ダウンロード http://chisa.dtdns.net/005sh/src/file55.lzma
元ファイル名 007sh-rootkitadd_20120831.tar.lzma
ハッシュ値
CRC32: b8f62e7f
MD5: f84754cd8c9f8155d398c6310b0af79c
SHA-1: ef7484ccbd3d3de7fd18dec8208fd8e400ac3fd2
**旧版
-2012/06/23 003SH/005SH/DM009SH リカバリーキット/簡易リカバリー機能付
作者 radi_sh ◆w66DTUAjabhm
ダウンロード http://chisa.dtdns.net/005sh/src/file48.lzma
元ファイル名 003sh_005sh_dm009sh-rootkit_20120623.tar.lzma
ハッシュ値
CRC32: E489AB2D
MD5: 522F25F2BC453262CEBD787F1D0902EE
SHA-1: 1D4F5212A15E8D971F20DD384A057E7CFE454D65
----
**rootkitを使う前の準備
1. USBドライバをインストールする(未インストールの場合)
各機種用のドライバダンロードページリンク一覧
https://sh-dev.sharp.co.jp/android/modules/driver/list.php
2. ADB USBドライバをインストールする(未インストールの場合)
SHARP共通 ADB USBドライバ
https://sh-dev.sharp.co.jp/android/modules/driver/
3. スマホの設定メニューから[アプリケーション]→[開発]の順に開き、[USBデバッグ]にチェックを付ける
&color(#ff0000){注意:}USBデバッグを有効化するとロックされた状態でもadbを使ってPCから侵入できるので使わないときは無効化しておく。
下準備が終わったらrootkitをダウンロード、アーカイブ内のstart.cmdを実行することでrootkitが動く。
念のためにハッシュ値を確認する。
表示オプション
横に並べて表示:
変化行の前後のみ表示: