Y a-t-il un moyen pour moi d'exécuter ADB Shell en tant que root sans taper 'Su'? -- adb domaine et root-access domain android en relation problème

Is there a way for me to run Adb shell as root without typing in 'su'?



49
vote

problème

français

Y a-t-il un moyen pour moi d'exécuter la coquille ADB en tant que root sans taper dans su ? Je veux pouvoir avoir un accès root sans entrer dans la coquille.

langue Anglaise

Is there a way for me to run Adb shell as root without typing in su? I want to be able to have root access without going into the shell.

     

Liste de réponses

45
 
vote
vote
Meilleure réponse
 

Si je comprends votre question correctement, vous demandez comment obtenir un accès root automatiquement lorsque vous exécutez adb shell , de sorte que vous n'ayez pas à entrer dans la coque et que vous devez entrer dans la coque et le type > su Pour exécuter une commande en tant que root sur votre téléphone.

Ceci est contrôlé par un drapeau de votre partition de démarrage, que la plupart des ROM personnalisées ont modifié pour permettre la permission de racine par défaut. Si vous êtes tombé sur un 9988777662 Lorsque vous utilisez 9988777663 , vous avez deux options permanentes et une temporaire (sens temporaire qu'il ne colle pas si vous redémarrez): < / p>

  1. Flash A ROM qui inclut la modification
  2. Créez un démarrage personnalisé.img et clignez-le sur votre téléphone
  3. redémarrage adbd sur votre appareil avec des autorisations root

Le numéro 2 n'est en réalité pas si difficile, mais cela peut être un peu dangereux si vous êtes négligent. Il y a un article de wiki ici qui explique le processus et comprend un couple des scripts Perl pour vous aider. Ces instructions supposent un environnement Linux / Unix. J'ai personnellement utilisé ces instructions sur Fedora Linux et je peux vous dire qu'ils fonctionnent, mais je ne connais pas d'autres environnements * Nix comme des Mac. Je ne connais pas non plus d'instructions de Windows similaires, mais je pourrais essayer de suivre un peu de temps si vous êtes sous Windows. Les commandes exactes varieront quelque peu de téléphone au téléphone car différents appareils utilisent différentes tables de partition.

En règle générale, cependant, vous devez extraire votre démarrage actuel.IMG de votre téléphone, le déballer, extraire le Ramdisk et trouver le fichier par défaut.prop . Il s'agit d'un fichier en plainte, que vous devez ouvrir dans un éditeur de texte, puis trouver la ligne contenant la valeur ro.secure . Si la ligne indique ro.secure=1 , alors vous devez le modifier en ro.secure=0 . Après cela, vous pouvez ré-emballer le ramdisk et boot.img, puis clignez-le sur votre téléphone. Une fois que vous redémarrez, vous serez accueilli avec un message 9988777668 chaque fois que vous exécutez adb shell sans avoir à exécuter su0 .

.

Alternativement, si vous utilisez une ROM personnalisée, mais il n'a pas cette modification, vous pouvez simplement décompresser la ROM et modifier le démarrage.img qui est inclus avec celui-ci en utilisant les étapes ci-dessus. Ensuite, vous pouvez zip possible la ROM avec le nouvellement modifié BOOT.IMG et flasher le fichier zip comme vous le feriez normalement.

Cela va probablement sans dire, mais soyez prudent lorsque cela faisait cela. Message avec votre partition de démarrage peut assez facilement détruire votre téléphone et vous forcer à récupérer via Hbboot. Je recommande vivement de tester Fastboot pour veiller à ce que vous puissiez utiliser des commandes de fastboot étendues et effectuer une récupération. Cela varie d'un bit basé sur votre modèle, mais la plupart des téléphones ont une sorte de logiciel de bureau pouvant être exécuté pour refléter le téléphone.

La troisième option est que, dans de nombreux cas, il peut être possible de redémarrer su1 sur votre appareil avec des privilèges root. Une possibilité est d'exécuter su2 à partir d'une borne PC, bien que cela ne fonctionne pas sur toutes les configurations de ROM (la ROM doit être construite en tant que "UserDebug" One). Vous pouvez également essayer ADBD FRANDFILE ADBD INSECURE APPALE . Cela ne persiste pas dans un redémarrage, vous aurez donc besoin d'utiliser l'application ou su3 à nouveau à tout moment que vous redémarrez votre téléphone.

 

If I'm understanding your question correctly, you're asking how to get root access automatically when you run adb shell, so that you don't have to go into the shell and type su to execute a command as root on your phone.

This is controlled by a flag in your boot partition, which most custom ROMs have modified to allow root permission by default. If you get dropped to a $ when you use adb shell then you have two permanent options and one temporary one (temporary meaning that it doesn't stick if you reboot):

  1. Flash a ROM that includes the modification
  2. Create a custom boot.img and flash it to your phone
  3. Restart adbd on your device with root permissions

Number 2 is actually not that difficult, but it can be somewhat dangerous if you're careless. There is a wiki article here which explains the process and includes a couple of Perl scripts to help you. These instructions assume a Linux/Unix environment. I have personally used these instructions on Fedora Linux and can tell you that they work, but I do not know about other *nix environments like Macs. I also do not know of any similar Windows instructions, but I could try to track some down if you are on Windows. The exact commands will vary somewhat from phone to phone since different devices use different partition tables.

Generally speaking, though, you need to pull your current boot.img from your phone, unpack it, extract the ramdisk, and find the default.prop file. This is a plaintext file, which you need to open in a text editor and then find the line that contains the value ro.secure. If the line says ro.secure=1 then you need to change it to ro.secure=0. After that you can re-pack the ramdisk and boot.img, then flash it to your phone. Once you reboot, you will be greeted with a # prompt whenever you perform adb shell without having to run su.

Alternatively, if you are using a custom ROM but it doesn't have this modification, you can just unzip the ROM and modify the boot.img that is included with it using the above steps. Then you can zip up the ROM with the newly modified boot.img and flash the zip file as you normally would.

This probably goes without saying, but be careful when doing this. Messing with your boot partition can quite easily wreck your phone and force you to recover via HBoot. I would highly recommend testing Fastboot to makes sure you can use extended Fastboot commands and perform a recovery. This varies a bit based on your model, but most phones have some sort of desktop software that can be run to reflash the phone as well.


The third option is that in many cases it may be possible to restart adbd on your device with root privileges. One possibility is to execute adb root from a PC terminal, although this will not work on all ROM configurations (the ROM must be built as a "userdebug" one). You can also try Chainfire's adbd insecure app. This will not persist across a reboot, so you would need to use either the app or adb root again any time you restarted your phone.

 
 
         
         
17
 
vote

Eh bien, si votre téléphone est enraciné, vous pouvez exécuter des commandes avec la commande "su -c".

Voici un exemple de commande de CAT sur le fichier Build.Prop pour obtenir des informations sur les produits de téléphones.

adb shell "su -c 'cat /system/build.prop |grep "product"'"

Cela invoque la permission de racine et exécute la commande à l'intérieur du ''

Notez les 5 citations de fin, vous devez fermer toutes vos citations de fin ou vous obtiendrez une erreur.

Pour clarification, le format est comme celui-ci.

adb shell "su -c '[your command goes here]'"

Assurez-vous de saisir la commande exactement la façon dont vous seriez normalement lorsque vous l'exécutez en shell.

Essayez, espérons que cela vous aide.

 

Well if you phone is rooted you can run commands with the "su -c" command.

Here is an example of a cat command on the build.prop file to get a phones product information.

adb shell "su -c 'cat /system/build.prop |grep "product"'" 

This invokes root permission and runs the command inside the ' '

Notice the 5 end quotes, that is required that you close ALL your end quotes or you will get an error.

For clarification the format is like this.

adb shell "su -c '[your command goes here]'" 

Make sure you enter the command EXACTLY the way that you normally would when running it in shell.

Give it a try, hope this helps.

 
 
 
 
2
 
vote

simple installer ADBD Insecure .

 

Simply install adbd Insecure.

 
 
1
 
vote

Qu'essayez-vous de courir en tant que root? Vous dites que vous souhaitez exécuter ADB Shell avec une racine mais que vous ne voulez pas utiliser ADB Shell? Pouvez-vous clarifier?

Si l'application demande d'accès root, l'application superutilisateur de votre téléphone doit être utilisée de lui donner la permission ou non. Le processus dans lequel vous avez enraciné votre téléphone aurait dû inclure une application superutilisatrice.

 

What are you trying to run as root for? You're saying that you want to run ADB shell with root but you don't want to use ADB shell? Can you clarify?

If the application requests for root access, then the SuperUser application on your phone should handle giving it permission or not. The process in which you rooted your phone should have included a SuperUser application.

 
 
       
       
1
 
vote

Autre alternative, vous pouvez écrire votre script sur le téléphone et simplement avoir adb l'exécuter, par exemple:

adb shell sh /sdcard/myscript.sh

Le script peut élever elle-même sans votre intervention (en supposant que SUPERUUser soit défini pour vous rappeler l'approbation), par exemple:

su pm setInstallLocation 1

Je viens de le faire sur mon téléphone avec succès, le seul problème étant que je n'ai pas tout à fait compris sur la manière de terminer la session de SHEquine ADB. Je dois Ctrl-C dans mon shell Windows pour revenir à l'invite de commande Windows - sinon adb se trouve juste à l'invite 9988777664 et n'accepte pas l'entrée.

 

As an alternative, you could write your script on the phone and simply have adb execute it, for example:

adb shell sh /sdcard/myscript.sh 

The script can elevate itself without your intervention (assuming SuperUser is set to remember the approval), for example:

su pm setInstallLocation 1 

I just did this on my phone with success, the only problem being that I haven't quite figured out how to cleanly end the adb shell session. I have to Ctrl-C in my Windows shell to return to the Windows command prompt -- otherwise adb just sits at the # prompt and doesn't accept input.

 
 
0
 
vote

J'utilise pour la réparation Bouton Home Button Défaut

périphériques adb

joke adb su -c commands

ou

shell racine adb sqlite3 /data/data/com.android.providers.settings/databases/seinttings.db "Insérez dans des valeurs sécurisées (nom, valeur) (" périphérique_provision "," 1 ");"

adb kill-serveur

 

i use for repair home button issue failure


adb devices

adb shell su -c commands

or

adb root shell sqlite3 /data/data/com.android.providers.settings/databases/settings.db "INSERT INTO secure (name,value) VALUES ('device_provisioned','1');"

adb kill-server

 
 
-1
 
vote

Vous pouvez également définir le bit suid sur votre "SH". J'utilise Busybox afin que les instructions ne correspondent pas à votre configuration:

  1. Coquille ADB
  2. su
  3. mont -o remnève, rw / system (ou: adb remonte)
  4. ls -la / system / bin / sh Coquille racine LRWXR-XR-X 2012-11-10 15:20 SH - & GT; mksh
  5. CHMOD 4755 / SYSTEM / BIN / SH
  6. ls -la / system / bin / mksh
    Coquille racine -RWSR-XR-X 157520 2012-11-10 09:54 mksh (Remarquez le bit suid est défini)
  7. ^ d
  8. Coquille ADB

Et vous devez avoir l'invite racine

 

You can also set the suid bit on your 'sh'. I'm using BusyBox so instructions may not match your setup:

  1. adb shell
  2. su
  3. mount -o remount,rw /system (or: adb remount)
  4. ls -la /system/bin/sh lrwxr-xr-x root shell 2012-11-10 15:20 sh -> mksh
  5. chmod 4755 /system/bin/sh
  6. ls -la /system/bin/mksh
    -rwsr-xr-x root shell 157520 2012-11-10 09:54 mksh (notice the suid bit is set)
  7. ^D
  8. adb shell

and you should have the root prompt

 
 
   
   

Questions connexes

49  Y a-t-il un moyen pour moi d'exécuter ADB Shell en tant que root sans taper 'Su'?  ( Is there a way for me to run adb shell as root without typing in su ) 
Y a-t-il un moyen pour moi d'exécuter la coquille ADB en tant que root sans taper dans su ? Je veux pouvoir avoir un accès root sans entrer dans la coquille....

310  J'ai enraciné mon téléphone. Maintenant quoi? Qu'est-ce que je gagne d'enracinement?  ( Ive rooted my phone now what what do i gain from rooting ) 
Ceci est une question commune de ceux qui viennent d'enraciner leurs téléphones. Quelles applications, roms, avantages, etc. Dois-je d'enraciner? Que devrais-...

3  Comment installer des ensembles de commandes terminales supplémentaires pour les périphériques enracinés?  ( How to install bundles of additional terminal commands for rooted devices ) 
J'ai récemment enraciné un appareil HTC Wildfire S et a clignoté une ROM personnalisée Android 4.1.2 Aokp Jelly Bean. Un avantage est que je peux utiliser le ...

1  Toute façon d'obtenir la racine sans récupération personnalisée? (Chargeur de démarrage déverrouillé)  ( Any way to get root without a custom recovery unlocked bootloader ) 
J'ai un téléphone avec un chargeur de démarrage déverrouillé (Motorola Moto Maxx XT1225), mais il n'y a pas encore de récupération personnalisée pour cela. ...

3  Je ne peux plus écrire / émulé / 0 sans racine ni accès système  ( I can no longer write to emulated 0 without root or system access ) 
J'ai un sprint Galaxy note 3. Je suis enraciné avec la racine automatique des FC, flashé TWRP, flashé jellybomb, puis restauré au stock à partir d'une sauvega...

1  Comment Flash Stock Android Rom sur My Nokia 2.1 - à laquelle j'ai des informations sur le code PIN et les informations d'identification de Google?  ( How do i flash stock android rom on my nokia 2 1 to which ive forotten both p ) 
J'ai donc récemment hérité d'un Nokia 2.1 d'un parent qui est passé. Je ne connais pas le code PIN, je ne connais pas non plus les informations d'identificati...

0  NOTE 3 - Applications tuées  ( Note 3 apps killed ) 
J'ai une note enracinée 3: samsung-sm-n900a (at & amp; t) Android 4.3 baseband n900aucubnb4 Le problème que je vais avoir est qu'il y a quelque chos...

7  Comment supprimez-vous les applications préinstallées sur un téléphone enraciné?  ( How do you remove pre installed apps on a rooted phone ) 
J'ai une nexus enracinée et souhaitez supprimer certaines des applications pré-installées, comme Amazon MP3, par exemple. Quelle est la meilleure façon de f...

0  Comment puis-je obtenir tous mes fichiers de mon téléphone sans USB  ( How can i get all my files off my phone without usb ) 
J'ai un téléphone Android "essentiel" enraciné, a installé Terminal et Supersu, mais ne reconnaîtra pas qu'il est branché sur un ordinateur plutôt qu'une stat...

19  Utilisation du serveur SMB sans accès root  ( Using smb server without root access ) 
Je cherche un moyen pour mon HTC Hero (Android 2.1) afin que je puisse partager le contenu de ma carte SD et de ma mémoire téléphonique via le réseau WiFi, co...




© 2022 www.demandez.top All Rights Reserved. Questions et réponses Accueil Tous les droits sont réservés