Blog de Luis Mochán


Sobre
Blog de Luis Mochán.

Blog de Luis Mochán del Instituto de Ciencias Físicas.

Mantenido por
Luis Mochán
mochan@fis.unam.mx
GPG id: DD344B85
Fingerprint: 2ADC B65A 5499 C2D3 4A3B 93F3 AE20 0F5E DD34 4B85

Subscripciones
Aquí puedes suscribirte a este blog vía RSS.

Instrucciones
Aquí hay (o habrá) un instructivo sobre el uso de este blog.

Sabores
Este blog puede verse con otros estilos, como son:

  • índice
  • RSS
  • Ligas
    Algunas ligas:

  • Esta computadora
  • Página personal de Luis Mochán
  • Página del ICF-UNAM
  • Wiki del ICF-UNAM
  • Blog del ICF-UNAM
  • Página de; Campus Morelos de la UNAM
  • Página de la UNAM

  • Thu, 06 Jan 2011

    Obtener acceso de 'root' en un teléfono Backflip MB300 Android

    1. Root del backflip mb300, android, siguiendo las instrucciones de http://www.freesoftwaremagazine.com/community_posts/motorola_backflip_root_simple_step_step_instructions. Mi sistema es Debian squeeze.
      1. Busqué en market bajo Android Terminal Emulator e instalé el programa 'Terminal Emulator'. Lo probé con algunos comandos simples. La mayoría no funcionan, me imagino que por no ser privilegiado para accesar archivos, pero date sí funciona. Necesito, sin embargo, usar el teclado de hardware. Con el 'swiftkey' no funciona la tecla enter aparentemente. Me salí de la terminal con ctrl-d. Para dar ctrl le dí un golpecito al 'mouse-pad'
      2. Puse el teléfono en modo USB Debug configurando Aplicaciones/ Desarrollo / Depuración de USB. Lo conecté con el cable usb a la PC y lo puse en modo de 'Solo cargar'.
      3. Tenía ya instalado el Android SDK. Hay que instalarlo y verificar que funcione el comando adb desde una terminal de la PC. (Poner cómo se instala o una liga). Al comando 'adb devices' debe responder con 'XXXXXX device', donde 'XXXXX' es un número.
      4. Bajé el archivo su-2.3.6.1-cd-signed.zip de http://forum.xda-developers.com/showpost.php?p=6499147&postcount=1 Lo guardé en un directorio vacío. Lo desempaqué. Obtuve rageagainstthecage-arm5.bin de http://www.techhackz.com/2010/09/how-to-root-your-samsung-epic-4g.html Copié los archivos system/bin/su, /system/app/Superuser.apk y rageagainstthecage-arm5.bin al directorio android-sdk-linuxx86/tools donde vive mi programa adb.
      5. Hice un programita con los comandos

        mount -o rw,remount /dev/block/mtdblock1 /system cat /sdcard/su > /system/xbin/su chown root.root /system/xbin/su chmod 6755 /system/xbin/su cat /sdcard/Superuser.apk > /system/app/Superuser.apk chown root.root /system/app/Superuser.apk chmod 644 /system/app/Superuser.apk mount -o ro,remount /dev/block/mtdblock1 /system

        lo llamé 'g.sh' y lo guardé en el mismo directorio tools (ver arriba).

      6. Copié al teléfono los archivos con los comandos
        1. adb push Superuser.apk /sdcard/Superuser.apk
        2. adb push su /sdcard/su
        3. adb push rageagainstthecage-arm5.bin /data/local/tmp/rageagainstthecage-arm5.bin
        4. adb push /home/amin/Desktop/g.sh /data/local/tmp/g.sh
      7. Volví ejecutable uno de los programas con
        1. adb shell
        2. cd data/local/tmp
        3. chmod 0755 rageagainstthecage-arm5.bin
      8. Corrí 'Terminal Emulator' en el teléfono:
        1. /data/local/tmp/rageagainstthecage-arm5.bin
        2. El instructivo que leí decía que no escribiera absolutamente nada hasta recibir el letrero [+] Forked #### childs.. pero no recibí dicho letrero. Más bien, recibí un letrero diciendo que matara al servidor de adb y lo reiniciara. Después de esto escribió un dolar '$' como si la terminal estuviera lista para mi siguiente comando. Me di cuenta que había dejado abierta mi sesión con adb, así que me salí tecleando cntrl-d en la terminal de mi PC. Luego traté de reconectar con 'adb shell.' Falló. Luego maté al servidor con 'adb kill-server' Traté de reconectar con 'adb shell' y pareció no hacer nada. Pensé entonces que ya no saldría el letrero de '[+] Forked #### childs..' y pulsé 'enter' en el teléfono. En ese momento me escribió el letrero que esperaba y adb entró en sesión. Me salí de adb con ctrl-d en la terminal de la PC. Me salí del Terminal Emulator escribiendo 'exit'. Volví a entrar al emulador de la terminal y en lugar de '$' me contestó con el 'prompt' del superusuario '#'. El instructivo que seguí dice que esto no funciona sino hasta la segunda oportunidad, pero a mí sí me funcionó a la primera (dejé pasar mucho tiempo para escribir estas instrucciones).
      9. En el emulador di los comandos
        1. cd /data/local/tmp
        2. sh g.sh

        para hacer los cambios de root permanentes.

      10. Di 'reboot' con el botón de apagar. Aparentemente el sistema arrancó de manera normal.
      11. Corrí el programa Superusuario (el ícono es un androide con huesos de pirata). La pantalla se blanqueó, aunque regresó al apretar 'Home'. Corrí la terminal, pero no me puso en modo superusuario. Corrí su, pero no me permitió volverme superusuario.
      12. Después de un par de intentos, me dí cuenta que el teléfono estaba aún conectado al cable usb. Lo desconecté y repetí el procedimiento. Ahora al correr Superusuario ya no me blanqueó la pantalla, sino que aparece una pantalla con menus para ver la lista de aplicaciones a los que se les ha otorgado el derecho de ser superusuarios, el registro de eventos relacionados con los superusuarios y un menú de configuración. Después de correr Superuser corrí el emulador de terminal. Después de dar el comando 'su' me dio unos segundos para contestar si autorizo que la terminal tome privilegios de superusuario. Le dí el sí y ya estuvo.
      13. Probé con ConnectBot en lugar de Terminal Emulator, pues este sí funciona bien con el teclado de swiftKey. Funcionó bien y también me permitió convertirme en superusuario.

    Cargado a las 21:29 en /mochan/varios / 20110106Android, | Etiquetas: , , | liga permanente

    Peligro para México
    Salieron en el diario dos notas (aquí y aquí) con resultados de una encuesta que muestra que en México la mayoría de la población considera a los científicos un peligro.

    Cargado a las 14:58 en /mochan/varios / 20110105Peligro, | Etiquetas: , , | liga permanente



    Lista global de etiquetas:

    aborto, acmor, ade651, administración, age, agua, AMC, amc, AMLO, amor, América Latina, android, anharmonic oscillator, animaciones, anuncios, análisis dimensional, Aristegui, arte, astronomy, astronomía, asymptote, atmósfera, autoreferencia, bachillerato, backflip, Belkin, biblioteca, bicicleta, bicicletas, bicycle, bikepath, biofísica, biografía, biopolímeros, blosedit, blosxom, books, burocracia, Cablemás, cablevision, Calderón, calentamiento global, campus morelos, captcha, Casimir, censura, charlatanería, chistes, ciclopista, ciencia, cine, ciudad, Ciudad de México, club de astronomía, colegio, colloids, coloquio, conacyt, congreso, consejoConsultivo, contaminación, corrupción, counter, creation and anhilation operators, crimen, ctic, cuento, Cuernavaca, cuernavaca, cómputo, danza, debate, debian, defensa, deformed operators, derechos humanos, detector molecular, dgsca, diputados, distinción, divulgación, DNS , docencia, documentation, doi, doppler, drenaje, drogas, earthquake, earthquakes, ecology, ecología, economía, edad de hielo, editoriales, educación, eficiencia, ejército, elecciones, electrodinámica, electrodynamics, email, empleos, emérito, encuestas, energy, energía, EPN, equilibrium, espcm, estado, eventos, extorsión, extraordinary transmission, extraterrestres, familia, fascism, fiesta, firefox, firewall, fluctuations, fluidos, formulaE, fotos, freedom, Fukushima, física, game theory, garciaLorca, gas, generación, geology, gnu, graphics, GT200, gt200, guerra, guitar, guitarra, guns, guías de onda, hacienda, halos, harmonic oscillator, historia, homeopatía, hospital, humanidades, humor, icf, IFAI, ifai, impunidad, infraestructura, ingeniería, innovación, instrumentación, instrumentation, interacción radiación-materia, internet explorer, ionosphere, ionósfera, IOP, ipicyt, iusacell, japón, jueces, justicia, Karman, laicismo, laptop, Leika, lenovo, ley, libertad, libertad

    , libros, licenciatura, linux, literatura, lylipond, manchas solares, matemáticas, materiales fotónicos, mathematics, mb300, medicina, medicine, medio ambiente, metamateriales, metamaterials, microsoft, militares, moire, moires, moiré, mole, morelos, Morelos, morse oscillator, motivation, mountaineering, movimiento perpetuo , museo, music, mutt email perl labels gmail, México, música, nanociencias, nanoparticles, nanotechnology, narco, network, noticias, nsa, nuclear, nuclear magnetic resonance, obituario, olimpiadas, opinión, pacto, paging, papers, partituras, pcf, pdf, periódico historia, periódicos, personajes, PHP, physics, physicsWorld, plasmones, plegado, plugins, podcast, politics, polímeros, política, posgrado, positron, Poynting, prensa, prevención, pride, productividad, propaganda, pseudociencia, pseudociencia , pseudoscience, puentes, quantum mechanics, radiación, radio, rayos X, reactores nucleares, red, redacción, reforma, regular expressions, religion, religión, retrato, rewards, robbery, rock, root, routing, schools, science, security, seguridad, seguridad nacional, seminario, seminarios, senado, senadores, sheetMusic, simuladores, skydiving, SNI ciencia, sociedad, software, sol, spam, spamassasin, ssh, subdesarrollo, tagging, tcj, tecnología, telefonía celular, temblor, teoría de juegos, terremoto, terrorism, terrorismo, tomography, topes, tortura, trafico, transporte, tráfico, turbulence, turbulencia, uaem, ultrasound, UNAM, unam, universidad, universidades, universum, vacuum, vehículos eléctricos, video, violencia, von Kármán, vortices, vórtices, wbcaptcha, wiki, wikileaks, wireless, X, X rays, zahorismo, ética, óptica


    Visitas: 94863141927269