DROID 4 Windowsのユーティリティ:Root/Unroot Motorola Droid 4 Android 2.3.6/4.0.3、Recovery/FastBootへの起動、Safestrapなどをインストールしてください!

Motorola’s Droid 4 AndroidスマートフォンのRootが公開されてから数日後に、XDA-Developersの開発者がさまざまなシステムを提供するデバイス用の素晴らしい便利なツールを作成することができました。 -1つのウィンドウの下でレベルが機能します。ジャンプ後にチェックしてください!

このツールのニュースは、Android愛好家、開発者、ハッカーが出会う人気のあるフォーラムであるXDA-Developersから直接来ています。これは、ツールの開発者Mattlgroffからのスレッドの形で、その機能性とそれをどのように使用するかについて話しています。

XDAブログから:

わずか1週間前にリリースされましたが、Motorola Droid 4にはすでにルートがあります。この光沢のある新しいデバイスの所有者は、それをいじくり回し始めたいと思うことは間違いありません。幸いなことに、XDAメンバーのMattlGroffは、Droid 4の所有者がまさにそれを行うことができるように、すでにユーティリティをまとめています。

このツールは、Droid 4ユーティリティと呼ばれます。 Dan Rosenbergのエクスプロイトに基づいて、Android 2.3.6 Gingerbread(およびAndroid 4.0.3アイスクリームサンドイッチ)でルートアクセスを実現するなど、さまざまなオプションが提供されます。ブートストラップの回復など!このようなツールは、愛好家がフォーラムやソーシャルサイトで簡単に検索する必要がないという事実のために、非常に便利です。

動作するツールを取得するには、Motorolaから最新のChauffeursをダウンロードする必要があります。これは、ソースリンクに向かうことで得ることができます。使用を開始する前に、写真、テキストなどの堅実なバックアップを撮影することを強くお勧めします。

もちろん、ドロイド4を根付かせたいだけで他の機能を必要としない人は、ドロイド4をルート化する方法に関するガイドに従うことができます。 。ルートを達成したら、チタンバックアップ、プロキシドロイドなどの強力なアプリをインストールできます。

Droid 4ユーティリティは完全に無料で、以下に埋め込まれたリンクから直接ダウンロードできます。

Droid4ユーティリティをダウンロード[Goo-Inside.meリンク]

あなたもチェックアウトしたいかもしれません:

AndroidでMotorola Droid Razrをルート化する方法2.3.5ジンジャーブレッド[チュートリアル]

Androidアプリギャラリーをチェックして、Androidデバイス用のより多くのアプリを探索してください。

Twitterでフォローしたり、Google+のサークルに追加したり、Facebookページのように私たちを追加して、Microsoft、Google、Apple、Webから最新のすべてを最新の状態に保つことができます。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Hackaday賞エントリー:非常に非常に強力なサーボHackaday賞エントリー:非常に非常に強力なサーボ

数年前、[Patchartrand]ロボットアームを構築することを決定しました。仕様は単純でした:彼は少なくとも人間の腕と同じくらい強いのであろう駆動システムを必要とした。モーターをチェックアウトした後は、3,000ドル以下のオプションを見つけることができませんでした。これにより、トルクの1万オンスを超える標準のHOBBYサーボの邪魔されたバージョンのウルトラサーボの作成が可能になりました。 あなたの通常のホビーサーボには3つの主要コンポーネントがあります。電子ボードは、モータを制御するためにある種の信号を読み取る。このモータはある種のギア列に縛られ、ポテンショメータはシャフトの絶対位置を読み取る。これは一般的に超サーボがしているものですが、すべてがはるかに大きいですが、はるかに大きいです。 Ultra Servoで使用されるモーターは非常に大きなブラシをかけられたDCモーターです。これは160:1の遊星ギアボックスに取り付けられ、電子機器は4つの合理的に大きなMOSFETの約4つのものです。電子機器はATmega168マイクロコントローラの周りに組み込まれており、完成したサーボの仕様には、12 Vまたは24 Vの動作、TTL、SPI、および標準RC通信、60 RPMの負荷速度、および60 ft-LBが含まれます。 これはあなたの標準のサーボではありません。これは段階的な金属の塊の塊です。リモコンチェスナを望んでいたことがある場合は、ここに行きます。そうは言っても、このサイズと力のサーボは常に高価であり、単位あたり750ドルのコストをチェックしています。それでも、それは何千もの匹敵するユニットよりはるかに小さい、そしてハッカデー賞への素晴らしいエントリーです。 HackadayPrize2017は次のようにスポンサーされています。

Android 6.0.1 Verizon Galaxy Tab EAndroid 6.0.1 Verizon Galaxy Tab E

こんにちは、Marshmallow、皆さん!今日は、Verizon Samsung Galaxy Tab E 8.0(SM-T377V)をAndroid 6.0.1 Marshmallowに更新する方法についてお話しします。タブEでマシュマロファームウェアをフラッシュすることにより、ソフトウェアをアップグレードするだけでなく、ブリックを解除することもできます。手順は非常に簡単ですが、点滅が正常に進むように正しく従う必要があります。 プライムのGalaxyタブEは、完璧な日々のタスクを管理できるローエンドまたは軽量のデバイスであることを意図していました。しかし、判明したように、ゲームを含む他のものも管理できます。価格帯はかなりきれいです。 Samsung Galaxy Tab E 8.0(SM-T377V)のVerizonバリアントを所有している場合、良いニュースがあります。 Verizonは、Marshmallowのブランド改訂版と、プロのようにそれを行う方法について説明したこの投稿でシードしました。 警告 手順を正しく従っている場合、本当に心配することは何もありません。しかし、形式のために、私たちはあなたに慎重に物事をするよう警告します。あなたが手順を誤って追跡したので、何かがうまくいかない場合、私たちは責任を負いません。それが邪魔にならないので、踏みましょう。 始める前に、いくつかの重要なものをダウンロードする必要があります。 ここからSamsung USBドライバーをインストールします。 ここからOdinツールをダウンロードして抽出します VerizonのMarshmallowファームウェアをダウンロードするタブE:T377VVRU1BPD6_T377VVZW1BPD6_VZW.ZIP |鏡 USBデバッグを有効にする必要があります 少なくとも60%のジュース 終わり?始めましょう! バックアップ まあ、アップグレードする前にデバイスをバックアップするのに焦りすぎる人。バックアップするのは賢明でしょう。 Verizon Galaxy

セキュリティの今週:去り、WebOS、およびより多くセキュリティの今週:去り、WebOS、およびより多く

もっと攻撃者は「死のメッセージ」を送ることができます、本質的にプレビューをレンダリングしようとしているだけでアプリを事故するというメッセージが不正なメッセージです。これは、個々がチャットへのアクセスを取得しようとするたびにアプリを事故し、エッジから個人を完全にロックしようとします。今、これらは地球粉砕の問題ではありませんが、それに応じてマイクロソフトの集合的縮小は……の下です。それらは、IPアドレスのリークをステールに適切にパッチしていますが、Androidアプリの偶然に加えて、リンクプレビューを偽造することは明らかに可能です。 PBXバックドア RedTeam Pentestingの研究者は、テレコム機器のドイツの製造業者であるAuerswaldによって設計されたPBXを見ました。目を引いたものは、Auerswaldが顧客が自分の機器からロックアウトされているクライアントの管理者パスワードのリセットを実行できる宣伝サービスでした。これはテキストブックのバックドアだけでなく、確実に保証された調査です。 このタイプのバックドアだけの場合:https://xkcd.com/806/ ハードウェアを直接攻撃するのではなく、彼らのアプローチは、AuerswaldのWebサイトから最新のファームウェアバンドルをつかみ、それを分析することでした。ファイル、gunzip、およびdumpimageユーティリティを利用して、必要なルートファイルシステムを提供しました。コンフィグファイルのWebを使用して、それらはPassword Reset Backdoorを含んでいる可能性が最も高いWebサーバーのバイナリに定着しました。ただのメモでは、埋め込みガジェットには、すべての個々のインタフェースとConfiguration Logicを単一のhttpdバイナリに含めることが非常に一般的です。 バイナリを考えると、彼らはすぐにセキュリティ研究者の好みのツール、ghidraの好みのツールであることを頼っていました。彼らはもう1つのヒント、「サブ管理」ユーザーを持っていました。ペイダル。機能を備えた掘削、ハードコードされたユーザー名「Schandelah」がありました。もう少しのスレッチはパスワード機能を思い付きました。これらのPBXのすべてのPBXの場合、バックドアのパスワードは、MD5ハッシュの最初の7文字です、ユニットのシリアル番号+ “R2D2” +現在の日付です。 楽しみのためだけに、研究者たちはghidraを利用して、バックドアのパスワード機能の他の利用を閲覧しました。管理者個人が指定されている場合、およびパスワードがユーザー構成パスワードと一致しない場合は、このアルゴリズムと比較されます。それが一致したら?ハードウェア上の管理者としてログインしています。これは、システムへの明らかな変更を許可することなくアクセスが得られないように、管理者パスワードをリセットするよりも明らかに有用です。記事全体は、この種の研究のためにGhidraを活用するための素晴らしいチュートリアルです。 AuersWaldは、識別された問題を修正するためにファームウェアの修正を非常に迅速に押し出しました。このようなバックドア、それは公に開示されていますが、私たちがここで議論した他の人のいくつかのような正直な土地と同様に法的なものではなく、ほとんど法的なものではありません。アプリケーションにはまだ問題があります – パスワードのリセットも同様に、個々のデータを削除するだけでなくガジェットを工場出荷時の設定にリセットする必要があります。大きなデータ開示を招待することは何でもありません。 サムのスプーフィング このWindows Active Directory権限のエスカレーションの脆弱性は、その単純さにとって興味深いものです。 CVE-2021-42287とCVE-2021-42278の組み合わせです。 Windows Active Directoryには、2つの固有のタイプのアカウント、個人およびマシンアカウントがあります。マシンアカウントは、一般的なハードウェアをドメインに持ち込むために利用され、一般にドル表示(MyMachine1 $)で終わります。デフォルトでは、個人はそれらのアカウントの名前を変更するだけでなく、マシンアカウントを作成できます。最初の問題は、個人が生産する可能性がありますが、その最終的なドル記号なしで、マシンアカウントの名前をドメインコントローラとまったく同じように変更することがあります。たとえば、MyMachine1 $を作成してからDomainController1に名前を変更することがあります。 DomainController1 $はまだ存在し、ドメインはそれらを別々のマシンアカウントとして見るでしょう。 モダンなWindowsドメインは、フードの下でKerberosを利用し、Kerberosはチケットパラダイムを利用しています。アカウントは、一時的な認証トークンとして機能するチケット付与チケット(TGT)を要求できます。それをパスワードの置き換えとして信じて、すぐに要求を送信することができます。アサルトは、名前変更されたマシンアカウントにTGTを要求し、そのアカウントの名前を変更しても、MyMachine1に戻ります。鍵は、アカウントが存在しなくなったとしても、攻撃者はまだDomainController1アカウントの有効なチケットを持っているということです。次に、攻撃者は、このTGTを利用して鍵配布センター(KDC)からセッションキーを要求します。 KDCは、要求側のアカウントが存在しないと注意しています。