¿Hay alguna manera para que ejecute ADB Shell como raíz sin escribir en 'su'? -- adb campo con root-access camp android Relacionados El problema

Is there a way for me to run Adb shell as root without typing in 'su'?


49
vote

problema

Español

¿Hay alguna manera de ejecutar ADB Shell como raíz sin escribir en su ? Quiero poder tener acceso de root sin entrar en la cáscara.

Original en ingles

Is there a way for me to run Adb shell as root without typing in su? I want to be able to have root access without going into the shell.

     

Lista de respuestas

45
 
vote
vote
La mejor respuesta
 

Si estoy entendiendo su pregunta correctamente, está preguntando cómo obtener acceso a la raíz automáticamente cuando ejecute adb shell , para que no tenga que entrar en la concha y el tipo ABCDEFGHIJKLMNABCDEFGHIJKLMN1 Para ejecutar un comando como root en su teléfono.

Esto se controla mediante una bandera en su partición de inicio, que la mayoría de las ROM personalizadas se han modificado para permitir el permiso de la raíz de forma predeterminada. Si se reduce a un ABCDEFGHIJKLMNABCDEFGHIJKLMN2 cuando usa adb shell , tiene dos opciones permanentes y uno temporal (Temporal, lo que significa que no se queda si se reinicia): < / p>

  1. Flash A ROM que incluye la modificación
  2. Crea un boot.img personalizado y envíelo a su teléfono
  3. reiniciar adbd en su dispositivo con permisos de raíz

El número 2 en realidad no es tan difícil, pero puede ser algo peligroso si eres descuidado. Hay un artículo de wiki aquí que explica el proceso e incluye una pareja de Perl Scripts para ayudarte. Estas instrucciones asumen un entorno Linux / Unix. Personalmente, he usado estas instrucciones sobre Fedora Linux y puedo decirle que trabajan, pero no sé sobre otros entornos * nix como Macs. Tampoco sé ninguna instrucciones similares de Windows, pero podría intentar seguir adelante si está en Windows. Los comandos exactos variarán un poco de teléfono a teléfono ya que los diferentes dispositivos usan diferentes tablas de particiones.

Sin embargo,

En términos generales, sin embargo, debe tirar de su boot.img actual de su teléfono, desembale, extraiga el disco RAMDISK y encuentre el archivo default.prop . Este es un archivo de texto plano, que necesita abrir en un editor de texto y luego encontrar la línea que contiene el valor ro.secure . Si la línea dice ro.secure=1 , entonces necesita cambiarlo a ro.secure=0 . Después de eso, puede volver a empacar el RAMDISK y BOOT.IMG, luego lo llame a su teléfono. Una vez que se reinicie, se le recibirá un mensaje de ABCDEFGHIJKLMNABCDEFGHIJKLMN8 siempre que realice adb shell sin tener que ejecutar su0 .

Alternativamente, si está utilizando una ROM personalizada, pero no tiene esta modificación, puede simplemente descomprimir la ROM y modificar el boot.Impg que se incluye con él usando los pasos anteriores. Luego, puede cerrar la ROM con el boot.img recién modificado y flashear el archivo zip como lo haría normalmente.

Esto probablemente no hace falta decir, pero tenga cuidado al hacer esto. Messing con su partición de arranque puede destruir fácilmente su teléfono y obligarlo a recuperarse a través de HBOOT. Recomendaría encarecidamente la prueba Fastboot para asegurarse de que pueda usar comandos extendidos Fastboot y realizar una recuperación. Esto varía un bit basado en su modelo, pero la mayoría de los teléfonos tienen algún tipo de software de escritorio que se puede ejecutar para reflusionar el teléfono también.


La tercera opción es que, en muchos casos, puede ser posible reiniciar su1 en su dispositivo con privilegios de raíz. Una posibilidad es ejecutar ABCDEFGHIJKLMNABCDEFGHIJKLMN12 de un terminal de PC, aunque esto no funcionará en todas las configuraciones de la ROM (la ROM debe construirse como una "userdebug"). También puede intentarlo Aplicación de inseguridad adbd de Chainfire . Esto no persistirá en un reinicio, por lo que tendrá que usar la aplicación o ABCDEFGHIJKLMNABCDEFGHIJKLMN13 nuevamente en cualquier momento que reinició su teléfono.

 

If I'm understanding your question correctly, you're asking how to get root access automatically when you run adb shell, so that you don't have to go into the shell and type su to execute a command as root on your phone.

This is controlled by a flag in your boot partition, which most custom ROMs have modified to allow root permission by default. If you get dropped to a $ when you use adb shell then you have two permanent options and one temporary one (temporary meaning that it doesn't stick if you reboot):

  1. Flash a ROM that includes the modification
  2. Create a custom boot.img and flash it to your phone
  3. Restart adbd on your device with root permissions

Number 2 is actually not that difficult, but it can be somewhat dangerous if you're careless. There is a wiki article here which explains the process and includes a couple of Perl scripts to help you. These instructions assume a Linux/Unix environment. I have personally used these instructions on Fedora Linux and can tell you that they work, but I do not know about other *nix environments like Macs. I also do not know of any similar Windows instructions, but I could try to track some down if you are on Windows. The exact commands will vary somewhat from phone to phone since different devices use different partition tables.

Generally speaking, though, you need to pull your current boot.img from your phone, unpack it, extract the ramdisk, and find the default.prop file. This is a plaintext file, which you need to open in a text editor and then find the line that contains the value ro.secure. If the line says ro.secure=1 then you need to change it to ro.secure=0. After that you can re-pack the ramdisk and boot.img, then flash it to your phone. Once you reboot, you will be greeted with a # prompt whenever you perform adb shell without having to run su.

Alternatively, if you are using a custom ROM but it doesn't have this modification, you can just unzip the ROM and modify the boot.img that is included with it using the above steps. Then you can zip up the ROM with the newly modified boot.img and flash the zip file as you normally would.

This probably goes without saying, but be careful when doing this. Messing with your boot partition can quite easily wreck your phone and force you to recover via HBoot. I would highly recommend testing Fastboot to makes sure you can use extended Fastboot commands and perform a recovery. This varies a bit based on your model, but most phones have some sort of desktop software that can be run to reflash the phone as well.


The third option is that in many cases it may be possible to restart adbd on your device with root privileges. One possibility is to execute adb root from a PC terminal, although this will not work on all ROM configurations (the ROM must be built as a "userdebug" one). You can also try Chainfire's adbd insecure app. This will not persist across a reboot, so you would need to use either the app or adb root again any time you restarted your phone.

 
 
         
         
17
 
vote

Bueno, si su teléfono está enraizado, puede ejecutar comandos con el comando "SU -C".

Aquí hay un ejemplo de un comando CAT en el archivo Build.Prop para obtener una información de productos de teléfonos.

  su4  

Esto invoca permiso de raíz y ejecuta el comando dentro del ''

Observe las 5 cotizaciones de extremo, que se requiere que cierre todas sus cotizaciones de finalización o obtendrá un error.

Para aclarar el formato es así.

  su5  

Asegúrese de ingresar al comando exactamente la forma en que normalmente lo haría cuando lo ejecute en Shell.

Pruebe, espero que esto ayude.

 

Well if you phone is rooted you can run commands with the "su -c" command.

Here is an example of a cat command on the build.prop file to get a phones product information.

adb shell "su -c 'cat /system/build.prop |grep "product"'" 

This invokes root permission and runs the command inside the ' '

Notice the 5 end quotes, that is required that you close ALL your end quotes or you will get an error.

For clarification the format is like this.

adb shell "su -c '[your command goes here]'" 

Make sure you enter the command EXACTLY the way that you normally would when running it in shell.

Give it a try, hope this helps.

 
 
 
 
2
 
vote

Simplemente instale adbd inseguro .

 

Simply install adbd Insecure.

 
 
1
 
vote

¿Qué estás tratando de ejecutar como raíz? ¿Está diciendo que desea ejecutar la cáscara de ADB con la raíz, pero no quiere usar ADB Shell? ¿Puedes aclarar?

Si la aplicación solicita el acceso a la raíz, la aplicación SuperUSER en su teléfono debe manejarlo, lo que le da permiso o no. El proceso en el que enraizó su teléfono debería haber incluido una aplicación de superusuario.

 

What are you trying to run as root for? You're saying that you want to run ADB shell with root but you don't want to use ADB shell? Can you clarify?

If the application requests for root access, then the SuperUser application on your phone should handle giving it permission or not. The process in which you rooted your phone should have included a SuperUser application.

 
 
       
       
1
 
vote

Como alternativa, puede escribir su script en el teléfono y simplemente tener ADB Ejecutarlo, por ejemplo:

  adb shell sh /sdcard/myscript.sh   

El script puede elevarse sin su intervención (asumiendo que el superusuario esté configurado para recordar la aprobación), por ejemplo:

  su pm setInstallLocation 1   

Acabo de hacerlo en mi teléfono con éxito, el único problema que no he desconcertado por completo cómo terminar limpiamente la sesión de Shell ADB. Tengo que Ctrl-C en mi Windows Shell para volver al símbolo del sistema de Windows, de lo contrario, ADB solo se encuentra en el indicador ABCDEFGHIJKLMNABCDEFGHIJKLMN2 y no acepta la entrada.

 

As an alternative, you could write your script on the phone and simply have adb execute it, for example:

adb shell sh /sdcard/myscript.sh 

The script can elevate itself without your intervention (assuming SuperUser is set to remember the approval), for example:

su pm setInstallLocation 1 

I just did this on my phone with success, the only problem being that I haven't quite figured out how to cleanly end the adb shell session. I have to Ctrl-C in my Windows shell to return to the Windows command prompt -- otherwise adb just sits at the # prompt and doesn't accept input.

 
 
0
 
vote

Yo uso para la reparación de la falla de emisión del botón de inicio


ADB Dispositivos

ADB Shell SU -C ABCDEFGHIJKLMNABCDEFGHIJKLMN3

o

ADB raíz shell sqlite3 /data/data/com.android.providers.settings/databases/settings.db "Insertar en valores seguros (nombre, valor) ('device_provised', '1');"

adb kill-server

 

i use for repair home button issue failure


adb devices

adb shell su -c commands

or

adb root shell sqlite3 /data/data/com.android.providers.settings/databases/settings.db "INSERT INTO secure (name,value) VALUES ('device_provisioned','1');"

adb kill-server

 
 
-1
 
vote

También puede configurar el bit SUID en su 'sh'. Estoy usando busybox, por lo que las instrucciones pueden no coincidir con su configuración:

  1. adb shell
  2. su
  3. Mount -o Remount, RW / SISTEMA (OR: ADB Remount)
  4. ls -la / sistema / bin / sh lrwxr-xr-x shell raíz 2012-11-10 15:20 sh - & gt; mksh
  5. CHMOD 4755 / SISTEMA / BIN / SH
  6. ls -la / sistema / bin / mksh
    -RWSR-XR-X raíz shell 157520 2012-11-10 09:54 MKSH (Note que el bit SUID está configurado)
  7. ^ d
  8. adb shell

y debe tener la solicitud de raíz

 

You can also set the suid bit on your 'sh'. I'm using BusyBox so instructions may not match your setup:

  1. adb shell
  2. su
  3. mount -o remount,rw /system (or: adb remount)
  4. ls -la /system/bin/sh lrwxr-xr-x root shell 2012-11-10 15:20 sh -> mksh
  5. chmod 4755 /system/bin/sh
  6. ls -la /system/bin/mksh
    -rwsr-xr-x root shell 157520 2012-11-10 09:54 mksh (notice the suid bit is set)
  7. ^D
  8. adb shell

and you should have the root prompt

 
 
   
   

Relacionados problema

0  Nota 3 - Aplicaciones muertas  ( Note 3 apps killed ) 
Tengo una nota arraigada 3: Samsung-SM-N900A (AT & AMP; T) Android 4.3 Base Banda N900AUCUBNB4 El problema que estoy teniendo es que hay algo que es...

19  Uso del servidor SMB sin acceso de la raíz  ( Using smb server without root access ) 
Estoy buscando una manera para mi HTC Hero (Android 2.1) para poder compartir los contenidos de mi tarjeta SD y la memoria del teléfono a través de la red WiF...

310  He arraigado mi teléfono. ¿Ahora que? ¿Qué gano de enraizamiento?  ( Ive rooted my phone now what what do i gain from rooting ) 
Esta es una pregunta común de aquellos que acaban de arraigar sus teléfonos. ¿Qué aplicaciones, Roms, Beneficios, etc. ¿Me pongo de enraizamiento? ¿Qué debo h...

7  ¿Cómo eliminar las aplicaciones preinstaladas en un teléfono enraizado?  ( How do you remove pre installed apps on a rooted phone ) 
Tengo un nexo rooteado y quiere eliminar algunas de las aplicaciones preinstaladas, como Amazon MP3, por ejemplo. ¿Cuál es la mejor manera de hacer esto? ...

3  ¿Cómo instalar paquetes de comandos de terminal adicionales para dispositivos rooted?  ( How to install bundles of additional terminal commands for rooted devices ) 
He rooteado un dispositivo HTC Wildfire S recientemente y mostró un Android 4.1.2 Aokp Jelly Bean Custom ROM. Un beneficio es que puedo usar el terminal ahora...

0  ¿Cómo puedo obtener todos mis archivos de mi teléfono sin USB?  ( How can i get all my files off my phone without usb ) 
Tengo un teléfono de Android "esencial" que está enraizado, tiene instalado terminal y supersu, pero no reconocerá que está conectado a una computadora en lug...

49  ¿Hay alguna manera para que ejecute ADB Shell como raíz sin escribir en 'su'?  ( Is there a way for me to run adb shell as root without typing in su ) 
¿Hay alguna manera de ejecutar ADB Shell como raíz sin escribir en su ? Quiero poder tener acceso de root sin entrar en la cáscara. ...

3  Ya no puedo escribir / emular / 0 sin acceso o acceso al sistema  ( I can no longer write to emulated 0 without root or system access ) 
Tengo una nota de sprint galaxia 3. He arraigado con la raíz automática de CF, Flashed TwRP, Flashed Jellybomb, y luego se restauró de nuevo en stock de una c...

1  ¿Cómo flash puedo flash?  ( How do i flash stock android rom on my nokia 2 1 to which ive forotten both p ) 
Así que recientemente heredé un Nokia 2.1 de un familiar que pasó. No conozco el código PIN, ni sé que las credenciales de Google 0Need. Cuando ingreso la r...

1  ¿Alguna forma de obtener la raíz sin recuperación personalizada? (Cargador de arranque desbloqueado)  ( Any way to get root without a custom recovery unlocked bootloader ) 
Tengo un teléfono con un cargador de arranque desbloqueado (Motorola Moto MAXX XT1225), pero aún no hay recuperación personalizada para ello. ¿Hay alguna ma...




© 2022 respuesta.top Reservados todos los derechos. Centro de preguntas y respuestas reservados todos los derechos