viernes, 1 de agosto de 2014

Rootear LG L3 E400 explicado paso a paso

En Google se consiguen manuales, tutoriales, vídeos etc., de como rootear (tener privilegios de administrador) en el LG L3 E400, y lo que prácticamente la mayoría hace es descargue, apunte, haga click, listo, no funciono? se le petaquió (daño) el móvil?, pues llore.

Así que bueno, si están buscando apuntar hacer click y listo, esto no es para ustedes xD

Los pasos para rootear el teléfono (Gingerbread) son un ligadito de un par de páginas y lo demás va por mi cuenta.

Las páginas:
forum-xda-developers
forum-androidcentral

Para rootear el teléfono necesitan tener lo siguiente:
- drivers de usb instalados,
- drivers de ADB,
- adb + Fastboot
- Total Commander + adb plugin
- Droid2Root.rar

Aunque pueden conseguirlos en google dejo los Link de descarga:
* Drivers usb para el teléfono
* Drivers adb
* adb + Fastboot
* Total Commander
* adb plugin
* Droid2Root.rar

Teniendo todo instalado y configurado y asegurándonos de que podemos ver nuestro teléfono celular desde total commander con el plugin adb como se muestra en la imagen.


Lo siguiente es ubicar con total commander la carpeta de adb en el disco duro, que debería haberse instalado en la raíz del disco C:, dentro de la carpeta adb vamos a la barra de menú de total commander y seleccionamos "Comandos" y luego "Abrir consola de línea de comandos" esto abrirá la consola de windows dentro de la carpeta adb.

Y comenzamos con adb ejecutando lo siguiente:

# para verificar la conexión
- adb devices

# Y deberíamos ver:
List of devices attached
LGOTMS4736a2 device


Descomprimimos (deben detener el antivirus antes) el archivo "Droid2Root.rar" y copiamos el binario "rageagainstthecage-arm5.bin" dentro de la carpeta adb.

# copiamos el binario al teléfono
adb push rageagainstthecage-arm5.bin /data/local/tmp/rageagainstthecage-arm5.bin

# abrimos la consola de adb
adb shell

# nos movemos a la carpeta donde copiamos el binario
cd data/local/tmp

# damos permisos al binario
chmod 0755 rageagainstthecage-arm5.bin

# ejecutamos el binario (exploit)
./rageagainstthecage-arm5.bin

Luego de esto último deberíamos ver algunas letras, el teléfono quizás haga algún sonido de notificación, esperamos un minuto y damos enter de nuevo en la consola.

# detenemos adb
adb kill-server

# lo iniciamos de nuevo
adb devices

# abrimos de nuevo la consola y deberíamos entrar con "#" en ves de "$"
adb shell

# montamos "system" que es donde está casi todo el sistema
mount -o remount,rw -t ext4 /dev/mmcblk0p14 /system

Porque "mmcblk0p14" y no cualquier otro? si miramos dentro del archivo "mounts" que está dentro de android veremos:
/dev/block/mmcblk0p14 /system ext4 ro,relatime,barrier=1,data=ordered 0 0

Así que ahí es donde se monta el sistema, seguimos.

En este punto debemos copiar con total commander el binario "su" a:
"/system/xbin",

lo mismo que "busybox" ambos están dentro del Droid2Root.

Porque copiarlos con total commander y no por consola? simple, si por ejemplo hacen:
cp /data/local/tmp/su /system/xbin/su

Les va a dar error, pueden probar, quien hace "cp" es "busybox" y si no está dentro de android y menos están los link creados no funciona nunca.

Deben copiar también "busybox.apk" (debería ser una versión actualizada) a:
"/system/app/"

El "Superuser.apk" no lo copien, esto pueden hacerlo después, o instalar "SuperSu.apk" en su lugar que es el que recomiendo.

# Listo, seguimos con: (Permisos y usuario root root)
chown 0.0 /system/xbin/busybox
chown 0.0 /system/xbin/su
chmod 6755 /system/xbin/su
cd /system/xbin
ls -l *su
(Aquí deberíamos ver:)
-rwsr-sr-x root root 125420 2014-07-13 04:01 su

# seguimos (link, desmontamos y reiniciamos)
ln -s su /system/bin/su
ln -s busybox /system/bin/busybox
mount -o remount,ro -t ext4 /dev/mmcblk0p14 /system
reboot


Después de reiniciar el teléfono lo primero que deben hacer es abrir "busybox" esperar que termine de cargar todo, una ves termine darle a "Install", ya está instalado pero es un binario desactualizado y además los link no están creados, esto no debería dar ningún error.

Una ves termine busybox pueden salir y ya está listo, pueden desinstalar busybox si quieren, e instalar Superuser o SuperSu para manejar los permisos, recomiendo SuperSu que actualiza el binario "su" y no he tenido ningún problema con el.

Copiando todo como lo hice desde linux (que es lo mismo):

root@lm ~ # adb devices * daemon not running. starting it now on port 5037 * * daemon started successfully * List of devices attached LGOTMS4736a2 device root@lm ~ # adb push rageagainstthecage-arm5.bin /data/local/tmp/rageagainstthecage-arm5.bin 129 KB/s (5392 bytes in 0.040s) root@lm ~ # adb shell $ cd data/local/tmp $ chmod 0755 rageagainstthecage-arm5.bin $ ./rageagainstthecage-arm5.bin [*] CVE-2010-EASY Android local root exploit (C) 2010 by 743C [*] checking NPROC limit ... [+] RLIMIT_NPROC={2409, 2409} [*] Searching for adb ... [+] Found adb as PID 184 [*] Spawning children. Dont type anything and wait for reset! [*] [*] If you like what we are doing you can send us PayPal money to [*] 7-4-3-C@web.de so we can compensate time, effort and HW costs. [*] If you are a company and feel like you profit from our work, [*] we also accept donations > 1000 USD! [*] [*] adb connection will be reset. restart adb server on desktop and re-login. $ root@lm ~ # root@lm ~ # adb kill-server root@lm ~ # adb devices * daemon not running. starting it now on port 5037 * * daemon started successfully * List of devices attached LGOTMS4736a2 device root@lm ~ # adb shell # mount -o remount,rw -t ext4 /dev/mmcblk0p14 /system # chown 0.0 /system/xbin/busybox # chown 0.0 /system/xbin/su # chmod 6755 /system/xbin/su # cd /system/xbin # ls -l *su -rwsr-sr-x root root 125420 2014-07-13 04:01 su # ln -s su /system/bin/su # ln -s busybox /system/bin/busybox # mount -o remount,ro -t ext4 /dev/mmcblk0p14 /system # reboot root@lm ~ #

Bueno quedo largo (más de lo que esperaba) pero la idea es que se entienda como funciona y de no brickear el teléfono, espero sirva (:

No hay comentarios: