-
Mobilarena
Android szakmai topic
Windows 8/10 gépen a készülék nem csatlakozik többé, mit tehetek?! ---> [link]
Az alábbi témák kitárgyalása kerülendő, mert nem ide tartozik!
Kérdésed a megfelelő topikba tedd fel:"melyik alkalmazás, ami"
"milyen tokot vegyek"
"piros hátlap hol kapható"
"Melyik okostelefont vegyem?"
Új hozzászólás Aktív témák
-
válasz
Mr Dini #46858 üzenetére
Szia!
Nagyon köszönöm a válaszod!
Akkor jól sejtettem, hogy lehetetlen...Meg is mondtam a tulajnak, persze nem örült neki...
Azt javasolta vigyük el vmi hacker-hez, aki feltöri
Egyébként létezik olyan etikus hacker, aki ilyesmivel foglalkozik?Mivel ilyen ismeretségem nincs, így inkább hagynám a dolgot
-
tomboy0013
veterán
válasz
Mr Dini #44473 üzenetére
Köszi a választ. Hát a vége az lett hogy visszaraktam a crDroid ROM-ot mert abban az Android Auto kivételével minden tökéletesen működött. Első indítás előtt, a Google csomag telepítése közben becsatoltam az Android Auto add-ont is és így most már működik. Szóval a problémát megkerültem, de így még jobb is, a crDroid eddig a legjobb ROM amit próbáltam. F2 Pro-n és F1-en is. Így jó hogy ezt tudom használni hiba nélkül.
-
crok
Topikgazda
válasz
Mr Dini #44031 üzenetére
Első kettőhöz -sajnos vagy nem
- már nem tudok érdemben hozzászólni mert rég kellett magamnak kernelt forgatnom (meg van életem
). Vagyis a másodikhoz: csak a boot.img-t teszed te is ő is fel közvetlen /boot-ba vagy AnyKernel3-al pl. [1] [2]?
Harmadikhoz: esetleg bugreport + Battery Historian? Vagy eleve csak a kapott bugreport.zip-ben a bugreport txt-ben keress (pl. PROCESS TIMES alatt, aztán a DUMP OF SERVICE batterystats -> Statistics since last charge -> a 0 user alatt), abban minden is benne lesz, főleg ha a full-wake-history-t is bekapcsolod előtte (vagy kézzel monitorozni a DUMP OF SERVICE CRITICAL cpuinfo-t). Bár igaz akkor is leginkább az API adatait használhatod fel.. egy próbát mindenképp megér, ja, és nézd meg mindkét fajta diagramot nézd meg (Historian V2 és Historian-t is). Meg kernel trace, ftrace [1] [2] meg mondjuk [3] de ebből keresd meg a kerneledhez valót, csak hogy van-e benne változás.
-
-
crok
Topikgazda
válasz
Mr Dini #43863 üzenetére
A TWRP közvetlenül ilyet nem tud, meg nem is tudod felcsatolni a gép SSD-jét - mégis hogy..? Min keresztül? Vagy hogy adnád meg neki ha van a gépben több meghajtó sok partícióval hogy na pont az xy-t "adod oda" a készüléknek?
Viszont két dolgot még mindig csinálhatsz ha már ragaszkodsz a PC-hez:
- használhatsz tetherback-et (nézd meg a forrását)
- TWRP-ben van adb, adb-vel menthetsz komplett partíciót dd-vel, akár egyből PC-re (de kb. a tetherback is ezt csinálja amúgy)A komplett TWRP visszaállítás viszont ma már amúgy is necces, itt leírtam miért (tl;dr: titkosítás).
Mellesleg szerintem nem nyírnád ki, max. ha napi szintű nagyon sokszori full mentésről beszélünk.
-
crok
Topikgazda
válasz
Mr Dini #43714 üzenetére
Végülis (főleg Cisco) enterprise hálózatokból élek és cca. mostmár majdnem 20 éve nincs Win-em saját készüléken
De nem is csak a routing tábla itt ami lényeges hanem a route policy ha van (mert lesz az biztos), azért is mondtam a rule listát is megnézni. Viszont ez már tényleg nem igazán Android mint inkább linux kérdéskör, de.. annyi idő három élet alatt sincs hogy itt a PH!-n Android és linux kérdéskörben is ugyanúgy helyt álljak a többi mellett.. Mindenesetre én is inkább egy app-el felépített VPN felé terelnélek ha Android, meg is mondom miért: felesleges ütni a CLI-t ha az API 10 éve teszi a dolgát.. úgy, hogy az app-et lehet úgy is kiválasztani, hogy maradjon is a memóriában (pl. egy permanens értesítéssel), csináljon pl. keepalive-ot ÉS figyelje pl. az android.net.conn.CONNECTIVITY_CHANGE Android broadcast-et és hálózatváltásnál (mindegy, hogy WLAN->mobilnet, mobilet->WLAN vagy WLAN->WLAN vagy semmiből valami vagy bármi más vagy Airplane módból kijössz, etc..) mindig megpróbáljon újracsatlakozni (vagy van még pár trükk rá hogy lehet nézni hogy más hálót használsz-e..), de ezt scriptelni.. megoldható de se nem triviális se nem éri meg időt dobni rá ha van n+1; n>tucat kész és jó megoldás. Szerintem. Ha magadnak szüttyögsz az persze más (: -
crok
Topikgazda
válasz
Mr Dini #43711 üzenetére
Az
ip route show
az csak amain
table-t írja ki, de amit keresel az egyip rule
lesz vagy eleve másik tábla amit az openvpn csinált: atable rmnet_data1
a kimenetedben egy másik routing táblát mutat, nem amain
és nem islocal
(nyilván), vagyip rule
-al lett hozzáadva szerintem vagyip route
és tábla megadásával, a route selection szerint pedig ha arra megy akkor azip rule show
-al nézd meg miért, vagy nézd meg azip route show table all
kimenetet az összes tábláért (ugye itt nálad nincs VRF-el leválasztva ez a tábla, ez biztos, mert alapvetően arra megy amerre amain
is (úgy értem ugyanazt a local-t is használja mert van valid next-hop a local-ból)). Vagysu -c netstat -r
vagysu -c netstat -nr
-
-
-
-
crok
Topikgazda
válasz
Mr Dini #42744 üzenetére
Mindegy hogy chinafon vagy más, így is úgy is Android, lesz lista, alá kell írni az appokat ha megváltoztatod, ahhoz ugye egyezni kéne az aláírásoknak, nem egyszerű ez és ha csak törli akkor simán ráfuthat arra hogy másba be volt drótozva, akkor azt megkeresni.. utána szétborítani, meghekkelni, újra össze, aláírni (de mivel).. mondom, szerintem nem véletlen nem lett ott kicsontozott ROM publikálva. A letiltás meg szépen beírná az XML-be hogy tiltott, aztán kész, ha pl. file meglétet ellenőriz a "drótozás" akkor darabra ott van. Ha lenne Magisk root lehetne csinálni pl. a debloater modullal, aztán ha egy letiltás után nem boot-ol akkor a debloat modult törölni és újrakezdeni vagy csak simán letiltan és a "konfigjából" kiszedni az utolsót mert az cinkes volt.
-
válasz
Mr Dini #42707 üzenetére
" miért érdeke ennyire a gyártóknak, hogy minden zárt legyen"
Én véleményem erről.
A gyártóknak a Google adja az alaprendszert. Ha az teljeséggel hozzáférhetetlen, akkor egy esetleges jogi vitánál azonnal döntő érv hogy a root megléte máris kizás mindennemú kártérítést a G. részérpl.Másik, manapság inkább sokkal döntőbb érv:
Egy Windowsnál is már nagy bátorság rendszergizdai jogokat adni (bár azért az is erősen korlátozott, pl. egy a system birtokában lévő folyamatot, könyvtárat nem egyszerű macerálni) de eléégé nyitoot a endszer sok mindenben.
Megjegyzem, ez számomra megszokott, mióta aktívan Linuxozok, sokszor agyfaszt kapok biztonsági megoldásaitól.Namost egy asztali os, egy otthoni pc-re telepített rendszert nagyon ritkán lopnak el. Azaz nem szükséges pin, password, herélhető a rendszer mer nem lesz semmi következménye.
Viszont egy okostelefon ebbpl a szempontból szó szerint mobil és így az ellopására, elhagyására milliószor több esély van.
Megjegyzem, a Microsoft is akkor vezetgette be a fokozottab biztonsági hacacárékat, pin, biometrikus azonosítás stb. amikor kijött a mobil Windows. Mivel felismerte a mobilitás fokozott veszélyességét, és azóta próbálkozik csekély sikerrel a Microsoft store-ral mert abban átvizsgált appok vannak, ellentétben ezzel az internet legsötétebb bugyraiból letölthető, 2 kattintással telepíthető exe fájlok.
A Linux meg alapból erősen korlátozó rendszer amúgy is.Almáékról szó se essen mert felesleges, az egy abszolút zárt milliő, érdekes ennél nincs vakarózás meg jailbreak utáni olthatatlan vágy.
Talán mert más a célközönség aki használja.Namost ha ellopják a telefont, akkor lépnek be ezeknek a korlátozásoknak az előnyei.
már eleve be se tud lépni a telefonba mert akkor a tulajdonos összes, hangsúlyozom, összes netes, magán és anyagi identitása megszűnt.
Ha ki is üti, belép a FRP és így a motiváció a lopkodásra értelmét veszti mert eladhatatlan lesz a telefon.
Gondolj bele.
Egy mai eszköz tartalmazza
a közösségi titakaidat
a barátnőid pucér képeit
az összes ismerősöd kontaktját, netán lakáscímét
a mailjaidat
A pénzforgalmi adataidat
stb. stb.És ha ezek illetéktelen kezekbe kerülnek, hadd ne ragozzam tovább.
Ezért van a saját app áruház, ne telepítsen a user malwaret, keyloggert, trojant ilyneket.
Ne nyitogasson BL.-t mert akkor a gyártó azonnal elveheti a garnciát.
Na menjen egy biztonsági szint alá, ne kotorásszon a data és egyéb helyeken, ne írkálja át ad-hoc a boot.img-be.Aki tudja mit csinál az meg viselje el hogy nem egyszerű a feladat.
Az átlaguser biztonságára ügyel a G., kizárja a béna de mégis alkotni vágyó user faszságait.
A gyártó is le van védve, ez teljesen jogos mert ez nem Windows hogy újrahúzom, ráteszek egy másik romot, majd én, vagy a szomszéd Vérpistike rápakolja a legújabb Droidot. Mert azonnal brick.
és akkor a user megy a gyártóhoz verni az asztalt.Ezekért cserébe korlátok vannak de ezek az átlagfelhasználót nem zavarják.
Cserébe a G. mindenről tud de ez sem érdekes mert emberek milliói önként dalolva adják ki a közösségi oldalakon a legintimebb dolgaikat. De ez meg jogilag nem támadható mert nem biztonsági hiba miatt került ki. -
crok
Topikgazda
válasz
Mr Dini #42703 üzenetére
Ez megint egy 100% Magisk hsz, megint nem a Magisk topikban..
"Van valami lista, hogy melyik bank mit néz pontosan?" -- nincs.
A Magisk topikban ott vannak felsorolva azon "ellenőrzőappok" (RootBeerSample, RootBeerFresh, VD Infos) amik a leggyakrabban előforduló ellenőrzéseket tesztelik le (nem mellesleg ebből merítenek maguk az app fejlesztők is, csak szólok) így egészen jó képet lehet kapni milyen gond lehet a rendszerrel. Igen, az egyik pl. az USB Debug, de pl. egyes külföldi appok már akkor sírnak ha a fejlesztői menü be van kapcsolva - elég széles a skála, van, amelyik a SafetyNet helyett pl. külsős (pl. IBM) ellenőrzést csinál. Még mindig ott van az izolációra a Shelter és az Island, senki se akarja valamiért használni pedig működik.
"Windowson, linuxon meg stb is lehet rendszergazda jogom, ott valahogy mégsem gond." -- igen, a Win meg a Linux rendszered TE telepíted amilyenre akarod, ellenben a telefon, a tablet zárt bootloader-el, titkosítva van a kezedben, nem véletlen. Annak alapból van egy integritása, azzal eleve lehet számolni, és mobil eszköz - én is jobban figyelném.
Más:
Tényleg nem teljesen értem mostmár ezt az egészet. Ha rossz a Magisk összefoglaló akkor szóljatok már mert átírom vagy nem tudom - mindenesetre mivel egyre-egyre bonyolultabbak az appok és ellenőrzések egyre-egyre bonyolultabbak a custom dolgok és root elrejtése is, és ezt a Google is nehezíti. Ez ilyen, viszont aki ezzel nem szeretne együtt élni az bele se vágjon. Élből tudok mondani két-három tucat olyan dolgot amivel bukhat már az is ha csak simán ki van nyitva a BL és semmi mást se csináltál. -
crok
Topikgazda
válasz
Mr Dini #42631 üzenetére
Hát milyen téma ez ha nem 99.999% Magisk? Ez egy Magisk kérdés.. Magisk topikba való, ott folytattam.
-
crok
Topikgazda
válasz
Mr Dini #42627 üzenetére
"Egy doksit a magisk modulokról jó lenne találnom" -- Kezdésnek Magisk topik összefoglaló, abban Magisk dokumentáció rész, különös tekintettel a modul dokumentációra.
"Bár nem tudom van-e értelme most belevágni" -- ahogy mondtam, ha a /system nem lesz RW-re mount-olható (pl. shared_block-os ext4-el kiadott gyári ROM) és a shared_block-ról "simára" konvertálás utáni partíciónagyság nagyobb mint a készülék /system partíciója akkor nem lesz más megoldás mint a Magisk és a magicmount.
"ha jön majd a hardveres trustzone" -- a majd indokolatlan, egy éve van Android 10 óta, Magisk topik összefoglaló, abban a Gyorstalpaló pontjai, ez néha nehezen néha könnyen de elég ügyesen kijátszható.
"meg ugye a magisk main devje google fejlesztő lett" -- Beszélgettünk erról is, hogy a Magisk fejlesztője eleve az Apple-től ment a Google-höz de mivel Android =/= Google és amúgy ő a Google Security Team-hez ment így ez nem kell gondot jelentsen, és írta is hogy folytatódik minden ugyanúgy.
"A kérdés csak az, hogy milyen toolok vannak meg userspaceben" -- A userspace SELinux reszelés pedig szerintem már régóta nincs terítéken, főleg mióta itt a Magisk és a magicmount (meg a modulok..) megoldás (első verziók 2016 Aug-ban jöttek ki, 5 éve lassan! Chainfire akkoriban hagyta abba a SuperSU-t), abban meg ott van a sepolicy.rule lehetőség a modulban. Ha valami meg ugye tesztelés közben félremenne (akár amíg írod és teszteled a saját modulod) akkor szintén Magisk topik összefoglaló, annak is a legvége, leírtam hogy lehet letiltani, törölni modult akár szimplán TWRP alól (persze eleve javíthatod is a modul tartalmát ha már ott vagy, vi mindig van
).
-
crok
Topikgazda
válasz
Mr Dini #42619 üzenetére
Akkor nem TWRP modul volt hanem Magisk? Én -ha nagyon kell..- kézzel csináltam az ilyet mert úgyis végig kell nézni mi hova ment fel a flash-elt ZIP-ből és mire kell megírni de macerás, nekem ez már nem éri meg, inkább arra ösztönzöm az embereket hogy ne sima flash-elhető verziót használjanak (mert eleve nem is biztos hogy RW-re mount-olható a /system (shared_blocks-os ext4..)) hanem ami Magisk modul (ha már flash-elsz a bootloader úgyis nyitott.. így meg baj esetén pillanatok alatt letiltható, törölhető, megoldható..) és lehetőleg olyan verziót használjanak amiben a SELinux szabályok rendesen meg vannak írva, mert amit feltettél is olyan lehet (mint a rengeteg random Viper4Android) hogy azzal kezdi a leírását aki "kiadta" hogy állítsd át a SELinux-ot permissive-re (akár külön modullal / init script-tel / Magisk post-fs script-tel / flash-elhető mókákkal, nettó megerőszakolva a Magisk lényegét amúgy, külön imádom az olyan leírásokat).. ami ugye tudjuk hogy nem jó ötlet. Viszont amit úgy írtak meg eleve, hogy a seccomp szabály is meg van benne írva (ami pl. Magisk modul esetén eleve külön eszköz van rá és speciális részét képez(het)i a modulnak (sepolicy.rule) ha szükséges a működéshez) azzal már biztosan olyan ember foglalkozott aki érti amit csinál, kevesebb a kockázat is a bootloop-ra vagy sima nem boot-olásra.
-
Mr Dini
addikt
válasz
Mr Dini #30769 üzenetére
Kipróbáltam mindent, de sehogy, még a
dumpsys
és logcat kimenetből sem tudtam használhatót kibogarászni, csupán pár lényegtelen infót...Szóval írtam végül egy alkalmazást, ami elkapja a broadcastot, kinyeri az összes extrát, beleteszi egy tömbbe és onnan ki tudtam olvasni az extrákhoz tartozó kulcsokat, illetve értékeket.
Hihetetlen módon, az artist és title kulccsal tudom lekérni a szám előadóját/címét...
Bár azért jó lett volna egy kicsit egyszerűbb megoldás is, ha valaki tud ilyenről, kérem ne tartsa magában!
Üdv!
-
Mr Dini
addikt
válasz
Mr Dini #29459 üzenetére
No, végre rájöttem a megoldásra!
A problémám az volt, hogy amiket írtam, JavaScript kódokat, abból nem futott le a szinkron http get kérések egy része. Először arra gyanakodtam, hogy a query stringet nem tudja lekezelni Droid JS motor, ami egyébként a droid webview implementációját jelenti...
De nem, a probléma az, hogy ha jól látom a Droid 5.0 (AOSP) forrásba bekerült egy patch, ami miatt elvesztettük az átirányításfeloldást, azaz ha egy olyan linket nyitok meg, ami tartalmaz szerver oldali redirectet, akkor nem tudja követni a motor és itt el is hasal a lefutás... Ezután próbáltam aszinkron kérést csinálni, az sem vált be... Nagyon nem helyeslem ezt a patchet, mert én Droid app írás előtt általában gyártok egy teszt appot (értsd vázlat), amihez gyakran használok JS-t, Py4A-t, illetve kivy-t. Most az egyik kihullott a sorból...
De nem hagytam annyiban, megkerestem a Droid forrását, ami egyébként githubon fellelhető, és kreálltam egy pull requestet. Szóval, ha a kugli elfogadja, akkor a következő Droidban már benne lesz a modom!
Szerk.: ja és halkan megjegyezném, hogy a Debian chroot is összejött!
Megy minden, kivéve a modulok, de ez érthető is, hiszen teljesen más kernelre lett forgatva...
-
Mr Dini
addikt
válasz
Mr Dini #29106 üzenetére
Ez is meglett végülis. Kézzel átírogattam minden egyes hibánál a rossz elérési utakat.
Viszont, mielőtt feltenném egy "fizikai eszközre", szeretném tesztelni egy AVD-n is.
Ubuntu 14.04 x64-t használok jelenleg és az Android SDK avd managerével létrehoztam egy N5-t 24-es API szinttel. Először x86-ot választottam arch-nak, de mivel arra nem találtam rendes su binárist, így csináltam egy ARM verziót is. De az meg arra panaszkodott, hogy csak POE (vagy valami hasonló) bináris futtatására képes csak...
Ezután megpróbáltam feltenni egy N5 4.2.2-t, ahol még nincs selinux, hátha az a gond, de ott meg out of memory-t kaptam, mikor adb-n próbáltam átmásolni a su binárist...
Még azt is próbáltam, hogy a SuperSU-t felrakom system appként, de semmi, ugyanúgy nem tudja rootolni ezt a nyavajatörést...
Egyáltalán lehet egyáltalán rootolni ezeket a csodákat?
-
Keeperv85
nagyúr
válasz
Mr Dini #28905 üzenetére
Szia!
ls -Z
-vel megmondja a meglévőről (feltételezem van valami rootolt eszközöd, nyilván azon nézd), hogy mégis mi.
Aztán:
sudo chcon IDE_A_KIÍRT_JOG /csatolásipon/bin/su
Csak akkor szívtad meg, ha 16.04-es Ubuntud van... Az abban lévő friss chcon nem kezeli az Androidos jogokat....Vagy nem így. Nekem nem sikerült megfejteni, hogy mégis miként lehet vele dolgozni, szóval fogtam a 12.04 alatt verziót ás kihajítottam a francba az újabbat.....
-
Keeperv85
nagyúr
válasz
Mr Dini #28827 üzenetére
Nem tudom mennyire életképes ötlet. Elég hajmeresztőnek tűnik a drivereket optimalizálni. Nem véletlen szerintem, hogy eddig ez másnak nem jutott eszébe vagy hamar feladta....
graphics.c: nekem anno CWM mellé kellett egy. Kerestem egy hasonló eszközt, megnéztem abból egy fordítást és azt javítottam ki az enyémre. Nem volt sétagalopp. Saját fejból azt sem tudnám hogy kezdjek hozzá....
-
Mr Dini
addikt
válasz
Mr Dini #27886 üzenetére
Nah, végre valahára sikerült eljutnom a finishbe a wget-tel kapcsolatban.
Nos, nagy nehezen leforgattam egy openssl-t az NDK-val, aztán azzal egy wget-et, de ő sem tudta kezelni a ? utáni adatokat, így kénytelen voltam lemondani a dologról...
Aztán eszembe jutott a curl. És amikor szedtem le a forrást, megakadt a szemem azon, hogy van kész Androidos binárisuk is. Leszedtem innen, beraktam a targézában található bin és ssl mappát a /data/local alá és kipróbáltam. Megy vele az SSL és a ?-et is ismeri!
Egyedül azzal leszek gondba, hogy root nélküli eszközre nem tudom, h lehetne feltenni, mivel az SD kártya, mint ahogy megerősítettek, noexec-cel van felcsatolva...
-
Orionhilles
senior tag
válasz
Mr Dini #28522 üzenetére
Szia!
Köszi, ez szerintem bevált, mert most már később hasal el!
pastebin
@Keeper:
git clone https://android.googlesource.com/platform/prebuilts/gcc/linux-x86/aarch64/aarch64-linux-android-4.9
2164 export PATH=/home/orion/aarch64-linux-android-4.9/aarch64-linux-android-4.9/aarch64-linux-android/bin
2165 export PATH=/home/orion/aarch64-linux-android-4.9/aarch64-linux-android-4.9/aarch64-linux-android/bin:$PATH -
szerzol
senior tag
válasz
Mr Dini #28486 üzenetére
Szedd szét, és próbáld meg levenni a csatlakozót, majd visszatenni, hátha nem érintkezik, elvileg a kamera mellett van.
Step 6 utolsó kép.
-
Keeperv85
nagyúr
válasz
Mr Dini #28185 üzenetére
"A doogee nem adja ki a kernelt?"
Dehogy adja...
Alsa helyett nem tudsz oss-t használni? Ahhoz tudtommal nem kell modult forgatni, megvan az alap kernel moduljaival is.
Hoooggyyynneee... Azonnal nekiállok egy másik framework-öt írni, amiben az van beágyazva....
"Minek veszel olyan telót, ha előre tudod, h fw-t fogsz rajta cserélgetni, amihez nemhogy egy kernel, de még egy angol doksi sincs kiadva?
"
Eszemben sincs ilyet tenni....Nincs x5-ösöm és vowney sem, csak kiindulási alapnak használnám a forrást.
-
Keeperv85
nagyúr
válasz
Mr Dini #28181 üzenetére
A toolchaint itt a fordító választja. Azon a képen egy teszt forgatást akartam csak csinálni, ami pont x86-os...
Ez nem Mint, hanem Ubuntu Xenial
. Kicseréltem benne a chcon binárist korábbi verzióra: azzal jó...
-----
Közben: ahhoz képest, hogy nem nyúltam a forrásba, most úgy látszik fordul...Eddig...
-
-
Mr Dini
addikt
válasz
Mr Dini #28085 üzenetére
Kipróbáltam lefordítani egy Hello Mr Dini! programot az Rpiről, a hozzá járó gcc-vel, de nem akar a teló mit kezdeni vele...
GCC flags és verzió:
Using built-in specs.
COLLECT_GCC=gcc
COLLECT_LTO_WRAPPER=/usr/lib/gcc/arm-linux-gnueabihf/4.6/lto-wrapper
Target: arm-linux-gnueabihf
Configured with: ../src/configure -v --with-pkgversion='Debian 4.6.3-14+rpi1' --with-bugurl=file:///usr/share/doc/gcc-4.6/README.Bugs --enable-languages=c,c++,fortran,objc,obj-c++ --prefix=/usr --program-suffix=-4.6 --enable-shared --enable-linker-build-id --with-system-zlib --libexecdir=/usr/lib --without-included-gettext --enable-threads=posix --with-gxx-include-dir=/usr/include/c++/4.6 --libdir=/usr/lib --enable-nls --with-sysroot=/ --enable-clocale=gnu --enable-libstdcxx-debug --enable-libstdcxx-time=yes --enable-gnu-unique-object --enable-plugin --enable-objc-gc --disable-sjlj-exceptions --with-arch=armv6 --with-fpu=vfp --with-float=hard --enable-checking=release --build=arm-linux-gnueabihf --host=arm-linux-gnueabihf --target=arm-linux-gnueabihf
Thread model: posix
gcc version 4.6.3 (Debian 4.6.3-14+rpi1)file kimenet, a kész binárisra:
./hello: ELF 32-bit LSB executable, ARM, version 1 (SYSV), statically linked, for GNU/Linux 2.6.26, BuildID[sha1]=0x4c1ff035ed1430cbb3327f2e744d21d4f07bb893, not stripped
Az RPi2
uname -a
kimenete:root@raspberrypi:~# uname -a
Linux raspberrypi 3.18.7-v7+ #755 SMP PREEMPT Thu Feb 12 17:20:48 GMT 2015 armv7l GNU/LinuxJa és maga a hiba:
shell@android:/storage/sdcard0 $ ./hello
/system/bin/sh: ./hello: can't execute: Permission deniedPedig van rajta jog...
A droid kernele pedig:
Linux localhost 2.6.38.6-cyanogenmod #1 PREEMPT Wed Aug 15 21:31:47 EEST 2016 armv7l GNU/Linux
Mi lehet a gond?
Köszi!
-
Keeperv85
nagyúr
válasz
Mr Dini #28070 üzenetére
"De van egy python szkript, ami a becsomagolt (zImage) kernelből ki tud szedni minden infót és azzal már le lehet fordítani a modult rendesen, az újabb kernelek esetén is."
Már amikor van config forgatva a kernelben ugye... Csak egy MTK eszközöm lenne, aminél nincs direkt kikapcsolva...
-
nickedez89
senior tag
válasz
Mr Dini #27612 üzenetére
Most keresek épp másik recovery -t..
Flashelni nem merem, mert semmi nincs az egész neten ehhez a telóhoz még, stock rom se, ezért is szeretném lementeni az egész gyári romot még bármilyen flash előtt!
Sourceforge.net -en találtam hozzá egy ilyet, gondolom ez full rom lenne vagy nem tudom mi, mert kicsomagolva elég nagy! De ez (is) meghaladja a képességeimet!
-
Keeperv85
nagyúr
-
nickedez89
senior tag
válasz
Mr Dini #27329 üzenetére
Lehet, hogy az Android programozás Lesz a te topicod!
-
Crazyhorse
csendes újonc
válasz
Mr Dini #27154 üzenetére
Köszönöm rendes vagy
Ezzel nincs gondom. De hol vannak a grafikai fájlok???????
Lehet hogy azokban a fájlokban vannak amiről képet csináltam. Vannak dll ek is, azokat is megnéztem de csak max ikonok, meg egy két nem túl lényeges dolog van bennük, úgy értem azt hogy nem túl lényeges,hogy szerkesztés szempontjából. Mert van hogy pl a dll-ekben szoktak néha textúrák lenni mint pl. a Chess titans esetében. Ahhoz pl csinálok is grafikai mod-okat.
-
#79335424
törölt tag
válasz
Mr Dini #27110 üzenetére
Az SGS2 -m Dorimanx kernelében van CIFS modul, és úgy rémlik, hogy Dorimanx közzétette a kernel forrást.
-
válasz
Mr Dini #26961 üzenetére
úgy tudom, hogy a vold.fstab már nincs 4.4.-ben.
Van, csak beköltözött a boot.img-be.
Ez miatt az belső és külső sd módosításait ott kell elvégezni, miután kicsomagoltad a boot.img-t.
szerk.: persze aztán visszacsomagolni, és felrakni.MTK fronton csináltam már ilyen jellegű módosítást (belső sd kikapcs, csak fizikai sd látszódik).
Megint más, ha emulált sd van (erre lehet egy támpont ez itt.Lilapupp-tól már nem követem a droidot.
-
air
nagyúr
-
Mr Dini
addikt
válasz
Mr Dini #23998 üzenetére
Probléma letudva! Sajnos USB-n még mindig nem ismeri fel, de sehol nem találtam drivert hozzá.
Viszont rájöttem, az adb a gép generált rsa kulcsát a $HOME/.android/adbkey.pom fájlban tárolja. Ezt átmásoltam a mobilra a /data/misc/adb mappába adb_keys néven, kilőttem az adb-t, majd újra vissza és láss csodát megy!!!
Megy az adb shell, csak a su terminál nem. Valamiért visszadobja a shell-től a root jogot a cm féle gyári superuser app. Látszik is a toast... Nem is kérdezi meg, h engedélyezem-e egyből felugrik. Namost rootkezelőt nem szívesen cserélek, mert eléggé instabill lesz a telefon, ha supersu-t teszek fel, vagy pl xposedet. Tudja valaki a megoldást?
Köszi!
-
Mr Dini
addikt
válasz
Mr Dini #23997 üzenetére
Sorry az egymásutáni posztért...
Na, nem bírtam várni. Előkaptam egy usb kábelt és leosontam a konyhába. Bedugtam, de nem látja, csak az lsusb... Ím egy paste a pontos kimenetről.
Ha netről kapcsolnám őket össze, akkor nem offline-t, hanem unauthorizedet ír és figyelmeztet is, h a telón fogadjam el a felugró popuppot. Ami meg csak kábeles kapcsolat esetén ugrik fel. Kell még nekem udev szabály létrehozása ahhoz, h felismerje az eszközöm végre, vagy mit csináljak?
Köszi!
-
Mr Dini
addikt
válasz
Mr Dini #23988 üzenetére
Probléma megoldva. Végig ott volt az orrom előtt a forrás, csak konkretizálni kellett a git parancsomban, h hanyas source-ot szeretnék...
Ha valakinek a jövőben szüksége lenne ilyesmire itt megtalálja: https://android.googlesource.com/platform/system/core
Ez csak a core, de ebben van benne az adb. A fordításhoz kellenek még extra libraryk, mint pl a zlib. Ezeket valahol itt fel lehet lelni.
Mod: holnap kipróbálom, h tudja e a hőn áhított secureadb-t. Remélhetőleg igen, mert a 4.4-es forrásából fordítottam.
-
Mr Dini
addikt
válasz
Mr Dini #23925 üzenetére
Megpróbáltam. Ez már jobb output:
root@NSA320S:~# adb devices
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
List of devices attached
emulator-5558 offline root@NSA320S:~# adb devices
List of devices attached
emulator-5558 offline 192.168.1.79:5555 device
root@NSA320S:~# adb shell
error: more than one device and emulator
root@NSA320S:~#Viszont adb killelés után is ott marad az az emulator. Ezmiatt az adb shell is a fentebb olvashatót dobja. Tudok megadni a shellnek eszközt?
Új hozzászólás Aktív témák
Hirdetés
Sok embernek van kérdése az Android rendszerrel kapcsolatban, mely igazán nem köthető gyártóhoz. Ebben a topikban lehet feltenni a szakmai kérdéseket, amelyek telefon/tábla függetlenek.
A Factory Reset Protection (FRP) megkerülésében nem nyújtunk segítséget!
- Mazda topik
- E-roller topik
- Házimozi belépő szinten
- Audi, Cupra, Seat, Skoda, Volkswagen topik
- EAFC 25
- iPhone topik
- Iszonyatos mennyiségű hulladékkal járhat a Windows 10 terméktámogatásának vége
- Autós topik
- Intel Core i5 / i7 / i9 "Alder Lake-Raptor Lake/Refresh" (LGA1700)
- Kompakt vízhűtés
- További aktív témák...
- Google Pixel 8A 128GB 12 hónap garanciával
- Xiaomi Redmi Note 13 Pro+ 5G 12GB RAM / 512GB ROM (Garancia 2026.04.10-ig)
- Apple iPhone 14 Pro Max 128GB, Kártyafüggetlen, 1 Év Garanciával
- Samsung Galaxy A23 5G 128GB, Kártyafüggetlen, 1 Év Garanciával
- Xiaomi Redmi Note 14 5G 256GB, Kártyafüggetlen, 1 Év Garanciával
- Új! Számla + 1-3ÉV Gari! Áfás! Gamer PC - Számítógép! R5 9600X / RX 9070XT / 32GB DDR5 / 1TB SSD M.2
- Bomba ár! Dell Latitude 5590 - i5-8GEN I 8GB I 256SSD I 15,6" FHD I HDMI I CAM I W11 I Gari!
- Új FULL HD webkamera + Számla
- Bomba ár! Dell Inspiron 15 3511 - i5-11GEN I 8GB I 256SSD I HDMI I 15,6" FHD I Cam I W11 I Gari
- Telefon felvásárlás!! Honor 90 Lite/Honor 90/Honor Magic5 Lite/Honor Magic6 Lite/Honor Magic5 Pro
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest