Android Ph/Tab တွေမှာဒေါင်းချင်တာ အမြန်ဒေါင်းပေးနိုင်တဲ့ - Advanced Download Manager Pro v4.1.8 Apk ဗားရှင်းအသစ်လေးပါ ဒီဒေါင်းလုတ် Apk လေးရဲ့ထူးခြားချက်က ဒေါင်းနေရင်းလိုင်းကျ သွားရင်း ဖိုင်ပျက်ကျ မသွားဘဲ လိုင်းပြန်တက်ရင်အော်တို ဒေါင်းပေးနိုင်တဲ့ဆော့၀ဲကောင်းလေးပါဖိုင်ဆိုဒ်ကြီးတွေဒေါင်းယူတဲ့နေရာမှာ အဆင်ပြေစေပါတယ်....
အောက်မှာ ဒေါင်းပြီး
တော့အသုံးပြုနိုင်ပါတယ်......
Saturday, July 4, 2015
Advanced Download Manager Pro v4.1.8 Apk
Wednesday, July 1, 2015
38-Phyar Mingalar Poems.apk
မင်္ဂလာပါဗျား.....
မြတ်စွာဘုရား ဟောကြားတော်မူခဲ့သော မင်္ဂလသုတ် တရားတော်များကို လွယ်ကူစွာ တတ်သိနားလည်နိုင်စေရန် ဆရာ ဒဂုန်ဦးထွန်းမြင့် မှ ၃၈-ဖြာမင်္ဂလာကဗျာ လင်္ကာကဗျာများရေးသားခဲ့ပါသည်။
၎င်းကဗျာ၊လင်္ကာများကို ကိုယ်စွမ်းညဏ်စွမ်းတတ်ရှိသလောက်
Android App အဖြစ် ပြုလုပ်မျှဝေပေးလိုက်ပါသည်။
ဒီ app လေးထဲမှာတော့ ၃၈ ဖြာမင်္ဂလာကဗျာရဲ့ အနက်အဓိပ္ပါယ်များကိုပါ ထည့်သွင်းပေးထားပါသည်။
မြန်မာဖောင့်(ယူနီကုဒ်၊ဇော်ဂျီ) အသုံးပြုသူအားလုံးအဆင်ပြေနိုင်စေရန် ပြုလုပ်ထားပါတယ်....
ဒေါင်းယူအသုံးပြု၍ ဝေဖန်ပေးကြပါဦးနော်.....
>>> Download Link 1
>>> Download Link 2
,အဆင်ပြေပါစေဗျား.......။
Tuesday, June 30, 2015
Dhamma.apk
မင်္ဂလာပါဗျား......
Dhamma ဆိုတဲ့ Application လေးဒေါင်းယူအသုံးပြုကြတဲ့ မိတ်ဆွေတွေ ရှိကြလိမ့်မယ်လို့ မျှော်လင့်ထင်မြင်မိပါတယ်.....ဒါပေမယ့် Google Play Store မှာ တင်ထားတဲ့ App ကတော့ မြန်မာဖောင့်(ဇော်ဂျီ) အသုံးပြုကြတဲ့ သူတွေအတွက်သာ အဆင်ပြေပါတယ်.....ကျနော်တို့လို မြန်မာဖောင့်(ယူနီကုဒ်)အသုံးပြုကြတဲ့သူတွေအတွက်ကတော့ စာလုံးတွေဖတ်မရတာတို့၊စာလုံးမပေါ်တာတို့ စတဲ့အခက်အခဲတွေရှိပါတယ်.....
အဲ့ဒီအခက်အခဲတွေအဆင်ပြေရအောင် မြန်မာဖောင့်(ယူနီကုဒ်၊ဇော်ဂျီ) အသုံးပြုသူတွေအားလုံး အဆင်ပြေနိုင်စေရန် ပြန်လည်ပြုပြင်မျှဝေပေးလိုက်ပါတယ်ခင်ဗျား......
Download Here
အဆင်ပြေပါစေဗျား.......
Saturday, June 13, 2015
My Dtac.apk
မင်္ဂလာပါ.......
ဒီ Application လေးကတော့ ထိုင်းနိုင်ငံက dtac sim ကိုင်ဆောင်ကြတဲ့ သူငယ်ချင်းများအတွက်
ရည်ရွယ်၍မျှဝေပေးလိုက်ပါတယ်ခင်ဗျား
ဒီ Application လေးထဲမှာတော့
၁။ဟက်ပီးမြန်မာ အစီအစဥ်
၂။အင်တာနက်/ဖုန်းဖရီးအသုံးပြုမှုကုန်မည့်အချိန်စစ်ဆေးနိုင်ပါမယ်
၃။မိမိရဲ့ dtac sim အားမှတ်ပုံတင်ထားခြင်းရှိ/မရှိစစ်ဆေးနိုင်ပါမယ်
၄။ဖုန်းငွေဖြည့်ခြင်း
၅။အခြား dtac sim သို့ ငွေလွဲပြောင်းပေးခြင်း
၆။မိမိဖုန်းနံပါတ်ပြန်ကြည့်ခြင်း
၇။ဖုန်းလက်ကျန်ငွေစစ်ဆေးခြင်း
၈။လစဥ် မိမိအသုံးပြုထားသမျှစစ်ခြင်း
၉။ငွေချေးယူခြင်း
၁၀။မိမိဖုန်းအား ပြန်လည်ခေါ်ဆိုရန် အခြားဖုန်းသို့ အသိပေးစာအိတ် ပေးပို့ခြင်း
စသည်တို့ကို လုပ်ဆောင်နိုင်ပါတယ်။
dtac မှ reply sms များကိုလည်း အင်္ဂလိပ်ဘာသာဖြင့်ပြန်လာစေရန် ပြုပြင်ပေးထားပါသည်။ဤ application သည် မြန်မာဖောင့်(ဇော်ဂျီ/ယူနီကုဒ်)နှစ်မျိုးစလုံး အသုံးပြုနိုင်ပါသည်။
အမှားတစုံတရာပါသွားခဲ့ပါက ခွင့်လွှတ်ကြပါလို့ မေတ္တာရပ်ခံအပ်ပါသည်။
အဆင်ပြေပါစေဗျား။
ရဲနောင်ထွန်း(သထုံသားလေး)
******************************
ဒီ Application လေးကတော့ ထိုင်းနိုင်ငံက dtac sim ကိုင်ဆောင်ကြတဲ့ သူငယ်ချင်းများအတွက်
ရည်ရွယ်၍မျှဝေပေးလိုက်ပါတယ်ခင်ဗျား
ဒီ Application လေးထဲမှာတော့
၁။ဟက်ပီးမြန်မာ အစီအစဥ်
၂။အင်တာနက်/ဖုန်းဖရီးအသုံးပြုမှုကုန်မည့်အချိန်စစ်ဆေးနိုင်ပါမယ်
၃။မိမိရဲ့ dtac sim အားမှတ်ပုံတင်ထားခြင်းရှိ/မရှိစစ်ဆေးနိုင်ပါမယ်
၄။ဖုန်းငွေဖြည့်ခြင်း
၅။အခြား dtac sim သို့ ငွေလွဲပြောင်းပေးခြင်း
၆။မိမိဖုန်းနံပါတ်ပြန်ကြည့်ခြင်း
၇။ဖုန်းလက်ကျန်ငွေစစ်ဆေးခြင်း
၈။လစဥ် မိမိအသုံးပြုထားသမျှစစ်ခြင်း
၉။ငွေချေးယူခြင်း
၁၀။မိမိဖုန်းအား ပြန်လည်ခေါ်ဆိုရန် အခြားဖုန်းသို့ အသိပေးစာအိတ် ပေးပို့ခြင်း
စသည်တို့ကို လုပ်ဆောင်နိုင်ပါတယ်။
dtac မှ reply sms များကိုလည်း အင်္ဂလိပ်ဘာသာဖြင့်ပြန်လာစေရန် ပြုပြင်ပေးထားပါသည်။ဤ application သည် မြန်မာဖောင့်(ဇော်ဂျီ/ယူနီကုဒ်)နှစ်မျိုးစလုံး အသုံးပြုနိုင်ပါသည်။
Application ကိုတော့ အောက်ကလင့်ခ်တွေကနေ ဒေါင်းယူအသုံးပြုနိုင်ပါသည်။
အမှားတစုံတရာပါသွားခဲ့ပါက ခွင့်လွှတ်ကြပါလို့ မေတ္တာရပ်ခံအပ်ပါသည်။
အဆင်ပြေပါစေဗျား။
ရဲနောင်ထွန်း(သထုံသားလေး)
******************************
ပအိုဝ်ႏလိတ်မွူး App_v.1.0
ပအိုဝ်ႏလူမျိုးများအတွက် "ပအိုဝ်ႏလိတ်မွူး" App လေးကို အမှားများစွာနဲ့ပထမဆုံး ဗားရှင်းကိုမျှဝေပေးလိုက်ပါတယ်။
"ပအိုဝ်ႏလိတ်မွူး" App ကို ပအိုဝ်း IT လူငယ်များ မှ ပြန်လည်ရေးသားထုတ်ဝေပေးလိုက်တာပါ။
ပအိုဝ်ႏစာပေကိုလေ့လာတတ်မြောက်လိုသူများ ဝယ်ယူရန်အဆင်မပြေသူများ အတွက်အဓိကထားထုတ်ဝေလိုက်ပါတယ်။
အခြားလိုအပ်သူများလည်း မည်သူမဆို "အခမဲ့" ရယူနိုင်ပါတယ်။
ပအိုဝ်ႏစာသည် မြန်မာစာတတ်မြောက်ထားသည့် ပအိုဝ်ႏလူမျိုးတိုင်း အလွယ်တကူလေ့လာတတ်မြောက်နိုင်ပါတယ်။
ယခုလို အိုင်တီခေတ် မှာမိမိတို့၏ပအိုဝ်ႏစာပေကို ဖုန်းထဲတွင်အလွယ်တကူလေ့လာနိုင်ရန် App အဖြစ်ပြုလုပ်ပေးလိုက်ခြင်းဖြစ်ပါတယ်။
ယခုပထမဆုံးဗားရှင်းတွင် စာမျက်နှာ ၂၀ သာပါဝင်ပြီး နောက်ဗားရှင်းအသစ်တွင် ထပ်မံရေးသားထည့်သွင်းပေးသွားပါမည်။
စာလုံးများကို ပြန်လည်ရိုက်ကူးထားပါသဖြင့် တတ်ကျွမ်းနားလည်သူများ စာလုံးအမှားများတွေ့လျှင် Feedback ပေးကြပါ။
ယခု "ပအိုဝ်ႏလိတ်မွူး" App နဲ့ပတ်သက်၍မိမိတို့၏ ထင်မြင်ချက်များ ဝေဖန်လိုသည့်အချက်များကို ပွင့်ပွင့်လင်းလင်းဝေဖန်နိုင်ပါတယ်။
ပထမဆုံးဗားရှင်းဖြစ်သည့်အတွက်အမှားများစွာရှိနိုင်ပါသည်။
အမှားများတွေ့ပါကထောက်ပြပေးကြပါ။
နောက်ဗားရှင်းအသစ်များတွင် အမှားများကိုပြင်ဆင်ရင်း ကျန်ရှိနေသေးသည့် စာမျက်နှာများကိုလည်း ထပ်မံထည့်သွင်းပေးသွားပါမည်။
App Name ကိုယူနီကုဒ်ဖြင့်ရေးသားထားပါတယ်။
ဇော်ဂျီအသုံးပြုသူများ အမှန်မြင်နိုင်မည် မဟုတ်ပါ။
အထဲကစာတွေကိုတော့ ဇော်ဂျီ/ယူနီကုဒ် အားလုံးမြင်နိုင်ပါတယ်။
Play Store ကနေ ဒေါင်းလို့အဆင်ပြေသူများ Play Store ကနေဒေါင်းပေးကြပါ။
Download >>><<< From Play Store
Play Store အဆင်မပြေသူများကတော့ အောက်ကလင့်ကနေဒေါင်းကြပါ။
Download >>><<< From Pcloud
Screens
========
idevices များအတွက်လက်တွေ့သုံးနည်ပညာ.pdf
မင်္ဂလာပါ....
iPhone,iPadနှင့် iPod အမျိုးမျိုးတို့တွင်လက်တွေ့ကျကျအသုံးပြုနိုင်ရန် ရှင်းပြထားတဲ့ စာအုပ်ကောင်းလေးပါ....
အောက်ကလင့်မှာ ဒေါင်းယူနိင်ပါတယ်ဗျား........
Download Here
အဆင်ပြေပါစေဗျား.....
Android ဖုန်းအား Root ဖောက်ခြင်းအကြောင်းအရင်း
Android ဖုန်းအား Root ဖောက်ခြင်း
Credit>>> Brighter Myanmar
Android Device ပေါ်မှာ လိုသလို ပြုပြင်ပြောင်းလဲနိုင်
လိုအပ်သမျ အစိတ်အပိုင်းတွေကို ဝင်နိုင်တဲ့ အခွင့် အရေးကို ရအောင် လို့
ကြိုးပန်းကြပါတယ်၊ ဒီကြိုးပန်းမှုအောင်မြင်သွားရင်တော့ super user
ဖြစ်သွားပြီပေါ့၊ ဒီလို ဖန်တိးခြင်းကိုပဲ rooting လုပ်တယ် root ဖောက်တယ်
လို့ခေါ်တယ်၊ System super user အကောင့်ကိုလဲ root လို့ခေါ်ပါတယ်၊ ဒီ Super
User အကောင့်က UNIX-Base system ရှိ Files တွေအားလုံး programs
တွေအားလုံးကို လိုသလို ပြုပြင်ပြောင်းလဲနိုင်တဲ့ အခွင့် အရေးရှိပါတယ်၊
Operating System ပေါ်မှာလဲ အပြည့်အဝ ထိန်းချုပ်နိုင်တဲ့
အခွင့်အရေးရှိပါတယ်၊ Android Device ပေါ်မှာ Administartive privileges
ခေါ်တဲ့ Admin အခွင့်အရေးရအောင် ကြိုးစားရတဲ့ အကြောင်း အရင်း
အချို့ရှိပါတယ်၊ တစ်ချို့ကတော့ System files တွေကို အသုံးပြုချင်တယ်
လိုအပ်တဲ့ ပြောင်းလဲမူတွေ လုပ်ချင်တယ် ဒီလိုပြောင်းလဲလိုက်ခြင်းအားဖြင့်
အဓီက ဗဟိုလုပ်ဆောင်ချက်စနစ် နဲ့ လုပ်ကိုင်တဲ့ နည်း တို့ကိုပြောင်းလဲ
လိုက်နိုင်သလို custom theme တစ်ခုကိုဖြစ်စေ boot animations
ဖြစ်စေပြောင်းလဲနိုင်ပါတယ်၊ Root ဖောက်ခြင်းအားဖြင့် ရလာတဲ့အခြား
အခွင့်အရေးက ဖုန်းဝယ်ကတည်းက ကြိုတင်ထည့်သွင်းထားလို့ ပါလာတဲ့ applicatoin
တွေကို ဖြတ်ပြစ်နိုင်ပါတယ်၊ Full System backup နဲ့ Restore လုပ်နိုင်တယ်၊
custom kernel images နဲ့ module တွေကို ဝန်တင်နိုင်တယ်၊ ဒီလိုပဲ Root
access လိုအပ်တဲ့ apps တွေကိုလဲ Install လုပ်နိုင်လာပါတယ်၊ apps တွေထဲမှာ
root app လို့ခေါ်တဲ့ apps အမျိုးအစားတွေလဲရှိပါတယ်၊ သူတို့က iptables-base
firmware တွေလို programs တွေပါဝင်ပါတယ် ad-blockers တို့ overclocking
တို့လို Application တွေ၊ TeamViewer လို Application တွေကတော့ Root Access
ရရှိဖို့လိုအပ်တဲ့ Applications တွေဖြစ်ပါတယ်၊ ဒီသင်ခန်းစာရဲ့
ရည်ရွယ်ချက်က လုံခြံုရေး ထိုးဖောက်ဖို့ အတွက်ဖြစ်သည့် အတွက် UNIX System က
ကန့်သတ်မထားတဲ့ Android Device တစ်ခုရဲ့ လုံခြံုရေးအားလုံးကို
တည်းဖြတ်သွားမှာဖြစ်ပါတယ်၊ (သင်ခန်းစာကို သက်ဆိုက်ရာ ကဏ္ဍ အလိုက်
အပိုင်းတွေခွဲပြီး သင်ပေးသွားမှာဖြစ်ပါတယ်)၊
သတိပြုရန်
ဘာကြောင့်ပဲ root လုပ်လိုလုပ်လို Root ဖောက်လိုက်ခြင်းက ဖုန်းရဲ့ လုံခြံုရေးကို ထိခိုက်စေတယ်ဆိုတာကိုတော့ သဘောပေါက်ပါ၊ Root ဖောက်လိုက်ရင် root permission ရထားတဲ့ applications တွေအားလုံးက user data အစိတ်အပိုင်းက အချက်အလက်တွေအားလုံးကို ရယူအသုံးပြုနိုင်သွားပါတယ်၊ ဒီတော့ တစ်ချို့ အခွင့် အရေးစောင့်နေတဲ့ applicatoins တွေက user data တွေအားလုံးကို device ကနေ ထုတ်ယူ (ခိုးယူ) သွားနိုင်ပါတယ်၊ ဒီလို ဖြစ်စေတဲ့ အဓီက အကြောင်းအရင်းက လုံခြံု ရေးအရ ချမှတ်ထားတဲ့ boot loader locks လို signed recovery update တို့လို အချက်တွေကို Root ဖောက်လိုက်တဲ့ အခါ ဖယ်ရှားပြစ်လိုက် လို့ပါ၊ (Android api level 12 အထက် ပုံမှန် Root မဖောက်ထားတဲ့ ဖုန်းတွေမှာလှမ်းယူလို့မရတဲ့ Data တွေကို Android Root ဖောက်ထားတဲ့ဖုန်းမှာ ကိုယ့် application က မဟုတ်တဲ့ Logcat Feeds တွေလှမ်းယူ အသုံးပြုကို လက်တွေ့ application နောက်ရက်ရေးပြသွားပါမယ်၊ သိစေချင်တဲ့ အချက်က ဒီလို logcat feeds ကိုယူနိုင်ပြီဆိုရင်တော့ Facebook တို့ မြန်မာ ဘဏ် application တို့ကိုသုံးနေတဲ့ ပရိတ်သတ်ရဲ့ ဖုန်းထဲက Logcat ဖတ်ပြီးသူတို့ရဲ့ password တွေကိုလှမ်းယူနိုင်ပါပြီ)၊
ဒီသင်ခန်းစာမှာတော့ root လုပ်ရတဲ့ ဆင့်ကဲ လုပ်ကိုင်ပုံတွေကို Tool မသုံးဘဲ အသေးစိတ် လုပ်ပြ ရှင်းပြသွားမှာပါ၊ Android version အလိုက် Device အလိုက် ကွဲပြားတဲ့ အသေးစိတ် အချက်တွေကိုတော့ရှင်းပြသွားမှာမဟုတ်ပါဘူး၊ Root access ကိုရယူဖို့ အဆင့်ဆင့် လုပ်ဆောင်ရာမှာ လုံခြံုရေး ချိုးဖြတ်သွားတဲ့ အစိတ်အပိုင်းတွေ ပါလာတဲ့ အတွက် ထိုအပိုင်းများကို အသေးစိတ်ရှင်းပြထားပါတယ်၊ ဒီအခန်းရဲ့ နောက်ဆုံး အပိုင်းမှာတော့ ယခင် Android Rooting လုပ်ရာမှာ တွေ့ကြံုခဲ့ရတဲ့ အားနည်းချက်တွေအကြောင်းကို ရှင်းပြထားပါတယ်၊ ထိုအားနည်းချက်တွေကို ယနေ့ Android versions တွေမှာတော့ ပြုပြင်ပြီးသွားပါပြီ၊
သတိပြုရန်
ဘာကြောင့်ပဲ root လုပ်လိုလုပ်လို Root ဖောက်လိုက်ခြင်းက ဖုန်းရဲ့ လုံခြံုရေးကို ထိခိုက်စေတယ်ဆိုတာကိုတော့ သဘောပေါက်ပါ၊ Root ဖောက်လိုက်ရင် root permission ရထားတဲ့ applications တွေအားလုံးက user data အစိတ်အပိုင်းက အချက်အလက်တွေအားလုံးကို ရယူအသုံးပြုနိုင်သွားပါတယ်၊ ဒီတော့ တစ်ချို့ အခွင့် အရေးစောင့်နေတဲ့ applicatoins တွေက user data တွေအားလုံးကို device ကနေ ထုတ်ယူ (ခိုးယူ) သွားနိုင်ပါတယ်၊ ဒီလို ဖြစ်စေတဲ့ အဓီက အကြောင်းအရင်းက လုံခြံု ရေးအရ ချမှတ်ထားတဲ့ boot loader locks လို signed recovery update တို့လို အချက်တွေကို Root ဖောက်လိုက်တဲ့ အခါ ဖယ်ရှားပြစ်လိုက် လို့ပါ၊ (Android api level 12 အထက် ပုံမှန် Root မဖောက်ထားတဲ့ ဖုန်းတွေမှာလှမ်းယူလို့မရတဲ့ Data တွေကို Android Root ဖောက်ထားတဲ့ဖုန်းမှာ ကိုယ့် application က မဟုတ်တဲ့ Logcat Feeds တွေလှမ်းယူ အသုံးပြုကို လက်တွေ့ application နောက်ရက်ရေးပြသွားပါမယ်၊ သိစေချင်တဲ့ အချက်က ဒီလို logcat feeds ကိုယူနိုင်ပြီဆိုရင်တော့ Facebook တို့ မြန်မာ ဘဏ် application တို့ကိုသုံးနေတဲ့ ပရိတ်သတ်ရဲ့ ဖုန်းထဲက Logcat ဖတ်ပြီးသူတို့ရဲ့ password တွေကိုလှမ်းယူနိုင်ပါပြီ)၊
ဒီသင်ခန်းစာမှာတော့ root လုပ်ရတဲ့ ဆင့်ကဲ လုပ်ကိုင်ပုံတွေကို Tool မသုံးဘဲ အသေးစိတ် လုပ်ပြ ရှင်းပြသွားမှာပါ၊ Android version အလိုက် Device အလိုက် ကွဲပြားတဲ့ အသေးစိတ် အချက်တွေကိုတော့ရှင်းပြသွားမှာမဟုတ်ပါဘူး၊ Root access ကိုရယူဖို့ အဆင့်ဆင့် လုပ်ဆောင်ရာမှာ လုံခြံုရေး ချိုးဖြတ်သွားတဲ့ အစိတ်အပိုင်းတွေ ပါလာတဲ့ အတွက် ထိုအပိုင်းများကို အသေးစိတ်ရှင်းပြထားပါတယ်၊ ဒီအခန်းရဲ့ နောက်ဆုံး အပိုင်းမှာတော့ ယခင် Android Rooting လုပ်ရာမှာ တွေ့ကြံုခဲ့ရတဲ့ အားနည်းချက်တွေအကြောင်းကို ရှင်းပြထားပါတယ်၊ ထိုအားနည်းချက်တွေကို ယနေ့ Android versions တွေမှာတော့ ပြုပြင်ပြီးသွားပါပြီ၊
အချို့အခြေအနေတွေမှာ ဖုန်းကို Root ဖောက်ခြင်းက phone ရဲ့
အလုပ်လုပ်ပုံတွေကို ပုံမှန်အခြေအနေကနေ သွေဖယ်သွားစေနိုင်ပါတယ်၊
ဒီလိုဖြစ်ပေါ်စေခြင်းရဲ့ အဓီက အချက်ကတော့ System Files တွေကို Modify
လုပ်ခြင်းကြောင့်ပါ၊ ဒီလိုဖြစ်လာရင်တော့ Android ဖုန်းတိုင်းမှာပါတဲ့
factory state ကို Restore လုပ်ဖို့လိုပါတယ်၊
အဆင့်ဆင့်နားလည်ခြင်း
လက်တစ်လော ကာလမှာတော့ Root ဖောက်တယ်ဆိုတာ ပြဿနာတစ်ခု လို့သတ်မှတ်လို့မရအောင် လွယ်ကောင်းလွယ်နေပါမယ်၊ Google ဆိုတာ သာမာန် အပျော်တမ်း အဖွဲ့အစည်းလေးမဟုတ်ပါဘူး၊ Android အတွက် အဓီက ထားပြီး ဖွဲ့စည်းထားတဲ့ Security Team ကလည်း ကမ္ဘာ့ အတော်ဆုံး ဆိုတဲ့ Linux Hackers တွေ Security Researcher တွေနဲ့ဖွဲ့စည်းထားတာပါ၊ ကနေ့အထိ ကံကောင်းထောင်းမ ပြီး Android ဖုန်းတွေကို လွယ်လွယ်ကူကူ Root ဖောက်နိုင်နေတာက Google Security Team က ပြင်ဆင်ထားတဲ့ လုံခြံုရေး အချက် ၁၀၀ ကျော်ကို Android မှာလက်တွေ့ မထည့်သွင်းသေးလို့ပါ၊ ဒီလို မထည့်သွင်းရသေး ခြင်:နဲ့ အားနည်းချက်ဆက်လက်ဖြစ်ပေါ်နေခြင်း ရဲ့ ခွင်းချက်ကတွေထဲမှာ Linux Kernel က အခရာ ကျတဲ့ အစိတ်အပိုင်း အဖြစ်ပါတယ်၊ Open Source ဖြစ်တဲ့ Linux Kernal ရှိ leaking Holes တွေထဲက အချက်တစ်ချို့ကို ပိတ်ထားလိုက်နိုင်ရင် root တစ်ခါဖောက် ၃၀၀၀ ထောင် ကနေ ၁၀၀၀၀၀ တစ်သိန်းလောက်တော့ အေးဆေးခုန်တက်သွားနိုင်ပါတယ်၊ အကယ်၍ Google Security Team က ချမှတ်ထားတဲ့ အချက်တွေအားလုံးကို လက်တွေ့ အသုံးချလိုက်မယ်ဆိုရင်တော့ Android ရဲ့ လုံခြံုရေး က iphone ရဲ့ လုံခြံုရေး အဆင့် နဲ့ တန်းတူ (သို့) ပို သာဖို့ပဲ ရှိပါတယ်၊ ဒါပေမယ့် Open Source တို့ရဲ့ သဘောအရ ဒီအဆင့်မျိုးကို တက်လှမ်းနိုင်ဖို့တော့ အရမ်းကိုခက်ခဲလှပါတယ်၊ Linux Kernal နဲ့ Webkit library Open Source နှစ်ခုနဲ့တင်ကို လုံခြံုရေးက ချာချာလည်နေပါပြီး (အခုပြောနေတာက အချက်ကျကျ မဟုတ်ဘဲ ယေဘယျ သဘောပါ၊ ဘယ် အချက်တွေကို Google က လုံခြံုရေးမြင့်နေလဲ၊ Linux Keranl နဲ့ ပက်သက်ပြီး ဘယ်အချက်တွေကို ပိတ်ခွင့်ပေးဖို့ Linux ကို ထိန်းချုပ်ထားတဲ့ အဖွဲ့အစည်းနည်း ညှိနိုင်းနေလဲ စသဖြင့် အသေးစိတ်အချက်ကတော့ 25 ရက်နေ့ထုတ်ဝေမယ့် Android Hack စာအုပ်ထဲမှာဖတ်ပါ၊) သေချာ တဲ့ အချက်တစ်ခုကတော့ မဝေးတော့တဲ့ အနာဂတ်မှာ Android လုံခြံုရေး System အရမ်းကို အားကောင်းလာပါမယ်၊ အဲ့ဒီ့အခါ မျိုးမှာ Root ဖောက်မယ်ဆိုရင်တော့ Tools လေးတစ်ခု ပြစ်ထည့်ပြီး ခလစ်တစ်ချက်နှိပ်ရုံနဲ့မရတော့ပါဘူး၊ Android System တစ်ခုလုံးကို ကောင်းကောင်းနားလည်ထားဖို့ လိုအပ်ပါတယ်၊ လုံခြံုရေးအရအဆင့်မြင့်လာမယ့် အချက်တွေကို ကြိုတင်မလေ့လာနိုင်ရင်တောင် အနည်းဆုံးတော့ တတ်နိုင်တဲ့ဘက်ကနေ လေ့လာထားသင့်တာကို ကြိုတင်လေ့လာထားရပါမယ်၊ အခု အောက်က အချက်တစ်ချို့ကိုလေ့လာကြည့်ကြမယ်၊
၁. Android partitions layout တွေကိုနားလည်ထားဖို့ လိုအပ်တယ်၊ ဘယ် patition မှာ ဘယ် data ကိုသိမ်းထားတယ် ဆိုတာသိဖို့လိုတယ်၊ mounting point ရှာဖို့ အတွက် partiton layout တွေကို သက်ဆိုင်ရာ နားမည်အလိုက်သိဖို့လိုအပ်သလိုပေါ့၊
၂. Android Booting Process ကိုနားလည်ရမယ်၊ boot process ကိုနားလည်ထားခြင်းက ဘယ် Services က boot စတက်တာနဲ့ Super user Privileges နဲ့ အလုပ်လုပ်လဲ ဆိုတာနားလည်လာမယ်၊ Boot process ရဲ့ ဆင့်ကဲ ဖြစ်စဥ်အတွင်းမှာ ပါဝင်တဲ့ လုံခြံုရေး နဲ့ အားနည်းချက်တွေကို သဘောပေါက်လာမယ်၊
၃. Lock ချထးတဲ့ Bootloader နဲ့ Lock မချထားတဲ့ bootloader တို့အကြောင်း နားလည်ထားခြင်း
၄. Booted System ပေါ်မှာ Root access ရယူခြင်း အကြောင်းနားလည်ထားခြင်း၊
၅. NAND Locks, Temporary Root နဲ့ Parmanent root တို့ အကြောင်းနှင့် လုပ်ကိုင်ပုံ အဆင့်ဆင့်ကိုနားလည်ထားခြင်း၊
၆. Softroot ရယူခြင်း အကြောင်းနားလည်ထားခြင်း၊
၇. Hacker များထိုးဖောက်ခဲ့သည့် သမိုင်းဝင်တိုက်ခိုက်မှုများအား လေ့လာထားခြင်း၊
Kernel: Wunderbar/asroot
Recovery: Volez
Udev: Exploid
Adbd: RageAgainstTheCage
Zygote: Zimperlich and Zysploit
Ashmem: KillingInTheNameOf and psneuter
Vold: GingerBreak
PowerVR: levitator
Libsysutils: zergRush
Kernel: mempodroid
File Permission and Symbolic Link–Related Attacks
Adb Restore Race Condition
Exynos4: exynos-abuse
Diag: lit / diaggetroot
လက်တစ်လော ကာလမှာတော့ Root ဖောက်တယ်ဆိုတာ ပြဿနာတစ်ခု လို့သတ်မှတ်လို့မရအောင် လွယ်ကောင်းလွယ်နေပါမယ်၊ Google ဆိုတာ သာမာန် အပျော်တမ်း အဖွဲ့အစည်းလေးမဟုတ်ပါဘူး၊ Android အတွက် အဓီက ထားပြီး ဖွဲ့စည်းထားတဲ့ Security Team ကလည်း ကမ္ဘာ့ အတော်ဆုံး ဆိုတဲ့ Linux Hackers တွေ Security Researcher တွေနဲ့ဖွဲ့စည်းထားတာပါ၊ ကနေ့အထိ ကံကောင်းထောင်းမ ပြီး Android ဖုန်းတွေကို လွယ်လွယ်ကူကူ Root ဖောက်နိုင်နေတာက Google Security Team က ပြင်ဆင်ထားတဲ့ လုံခြံုရေး အချက် ၁၀၀ ကျော်ကို Android မှာလက်တွေ့ မထည့်သွင်းသေးလို့ပါ၊ ဒီလို မထည့်သွင်းရသေး ခြင်:နဲ့ အားနည်းချက်ဆက်လက်ဖြစ်ပေါ်နေခြင်း ရဲ့ ခွင်းချက်ကတွေထဲမှာ Linux Kernel က အခရာ ကျတဲ့ အစိတ်အပိုင်း အဖြစ်ပါတယ်၊ Open Source ဖြစ်တဲ့ Linux Kernal ရှိ leaking Holes တွေထဲက အချက်တစ်ချို့ကို ပိတ်ထားလိုက်နိုင်ရင် root တစ်ခါဖောက် ၃၀၀၀ ထောင် ကနေ ၁၀၀၀၀၀ တစ်သိန်းလောက်တော့ အေးဆေးခုန်တက်သွားနိုင်ပါတယ်၊ အကယ်၍ Google Security Team က ချမှတ်ထားတဲ့ အချက်တွေအားလုံးကို လက်တွေ့ အသုံးချလိုက်မယ်ဆိုရင်တော့ Android ရဲ့ လုံခြံုရေး က iphone ရဲ့ လုံခြံုရေး အဆင့် နဲ့ တန်းတူ (သို့) ပို သာဖို့ပဲ ရှိပါတယ်၊ ဒါပေမယ့် Open Source တို့ရဲ့ သဘောအရ ဒီအဆင့်မျိုးကို တက်လှမ်းနိုင်ဖို့တော့ အရမ်းကိုခက်ခဲလှပါတယ်၊ Linux Kernal နဲ့ Webkit library Open Source နှစ်ခုနဲ့တင်ကို လုံခြံုရေးက ချာချာလည်နေပါပြီး (အခုပြောနေတာက အချက်ကျကျ မဟုတ်ဘဲ ယေဘယျ သဘောပါ၊ ဘယ် အချက်တွေကို Google က လုံခြံုရေးမြင့်နေလဲ၊ Linux Keranl နဲ့ ပက်သက်ပြီး ဘယ်အချက်တွေကို ပိတ်ခွင့်ပေးဖို့ Linux ကို ထိန်းချုပ်ထားတဲ့ အဖွဲ့အစည်းနည်း ညှိနိုင်းနေလဲ စသဖြင့် အသေးစိတ်အချက်ကတော့ 25 ရက်နေ့ထုတ်ဝေမယ့် Android Hack စာအုပ်ထဲမှာဖတ်ပါ၊) သေချာ တဲ့ အချက်တစ်ခုကတော့ မဝေးတော့တဲ့ အနာဂတ်မှာ Android လုံခြံုရေး System အရမ်းကို အားကောင်းလာပါမယ်၊ အဲ့ဒီ့အခါ မျိုးမှာ Root ဖောက်မယ်ဆိုရင်တော့ Tools လေးတစ်ခု ပြစ်ထည့်ပြီး ခလစ်တစ်ချက်နှိပ်ရုံနဲ့မရတော့ပါဘူး၊ Android System တစ်ခုလုံးကို ကောင်းကောင်းနားလည်ထားဖို့ လိုအပ်ပါတယ်၊ လုံခြံုရေးအရအဆင့်မြင့်လာမယ့် အချက်တွေကို ကြိုတင်မလေ့လာနိုင်ရင်တောင် အနည်းဆုံးတော့ တတ်နိုင်တဲ့ဘက်ကနေ လေ့လာထားသင့်တာကို ကြိုတင်လေ့လာထားရပါမယ်၊ အခု အောက်က အချက်တစ်ချို့ကိုလေ့လာကြည့်ကြမယ်၊
၁. Android partitions layout တွေကိုနားလည်ထားဖို့ လိုအပ်တယ်၊ ဘယ် patition မှာ ဘယ် data ကိုသိမ်းထားတယ် ဆိုတာသိဖို့လိုတယ်၊ mounting point ရှာဖို့ အတွက် partiton layout တွေကို သက်ဆိုင်ရာ နားမည်အလိုက်သိဖို့လိုအပ်သလိုပေါ့၊
၂. Android Booting Process ကိုနားလည်ရမယ်၊ boot process ကိုနားလည်ထားခြင်းက ဘယ် Services က boot စတက်တာနဲ့ Super user Privileges နဲ့ အလုပ်လုပ်လဲ ဆိုတာနားလည်လာမယ်၊ Boot process ရဲ့ ဆင့်ကဲ ဖြစ်စဥ်အတွင်းမှာ ပါဝင်တဲ့ လုံခြံုရေး နဲ့ အားနည်းချက်တွေကို သဘောပေါက်လာမယ်၊
၃. Lock ချထးတဲ့ Bootloader နဲ့ Lock မချထားတဲ့ bootloader တို့အကြောင်း နားလည်ထားခြင်း
၄. Booted System ပေါ်မှာ Root access ရယူခြင်း အကြောင်းနားလည်ထားခြင်း၊
၅. NAND Locks, Temporary Root နဲ့ Parmanent root တို့ အကြောင်းနှင့် လုပ်ကိုင်ပုံ အဆင့်ဆင့်ကိုနားလည်ထားခြင်း၊
၆. Softroot ရယူခြင်း အကြောင်းနားလည်ထားခြင်း၊
၇. Hacker များထိုးဖောက်ခဲ့သည့် သမိုင်းဝင်တိုက်ခိုက်မှုများအား လေ့လာထားခြင်း၊
Kernel: Wunderbar/asroot
Recovery: Volez
Udev: Exploid
Adbd: RageAgainstTheCage
Zygote: Zimperlich and Zysploit
Ashmem: KillingInTheNameOf and psneuter
Vold: GingerBreak
PowerVR: levitator
Libsysutils: zergRush
Kernel: mempodroid
File Permission and Symbolic Link–Related Attacks
Adb Restore Race Condition
Exynos4: exynos-abuse
Diag: lit / diaggetroot
Partition Layout အားနားလည်ခြင်း
Android ဖုန်းကို Root ဖောက်ဖို့ဖြစ်စေ၊ root ဖောက်ထားတဲ့ဖုန်းမှာ မြန်မာစာထည့်သွင်းလိုရင်ဖြစ်ရင်ဖြစ်စေ၊ font-changer တည်ဆောက်လိုရင်ဖြစ်စေ၊ Adb ကို super user အခွင့်အရေးရယူပြီးတော့ ဖုန်းရဲ့ system ပိုင်းမှာ လိုအပ်သမျကို ပြုပြင်ပြောင်းလဲ ရာမှာဖြစ်စေ၊ Network Lock ဖြေရာမှာဖြစ်စေ၊ Bootloader Unlock လုပ်ရာမှာဖြစ်စေ File System partition တွေဘယ်လိုအစိတ်အပိုင်းခွဲထားတယ်၊ ဘယ် partition တွေ ဖုန်းမှာပါဝင်တယ်ဆိုတာကို အတိအကျသိထားဖို့လိုအပ်ပါတယ်၊
Partitions တွေကတော့ logical Stroage units တွေဖြစ်ပါတယ်၊ သူတို့ကို ဖုန်းရဲ့ အမြဲ တည်ရှိနေမယ့် memory storage (persistent storage memory) ထဲမှာ သိုလှောင်ထားပါတယ်၊ သက်ဆိုင်ရာ အစိအစဥ်အလိုက်၊ offsets နဲ့ အရွယ်အစားအလိုက် Layout တွေမတူညီကြပါဘူး၊ ဖုန်းအများစုမှာတော့ partition layout တွေကို bootloader တွေက သတ်မှတ်ကြပါတယ်၊ အချို့ဖုန်းတွေမှာတော့ Partitions တွေကို Kernel က ကိုင်တွယ်တွယ်သတ်မှတ်ပါတယ်၊ low-level storage partitioning ခွဲခြင်းက device အလုပ်လုပ်ဆောင်မှု အတွက် အထူး အရေးကြီးလှပါတယ်၊ partition layout ခွဲပုံက ဖုန်းကုမ္မဏီ နဲ့ platform အလိုက် ကွာခြားပါတယ်၊ ဒါပေမယ့် အချို့သော partitions တွေကတော့ ဖုန်းတိုင်မှာ ပါဝင်မူ အတူတူပါပဲ၊ အမြင်ရအများဆုံး partitions တွေကတော့ boot,system,data,recovery,chche partitions တွေဖြစ်ပါတယ်၊ အခုဖုန်းကိုယ်ပိုင်အသုံးပြုနေတဲ့ဖုန်းထဲမှာပါ ဘယ် Partitions တွေပါဝင်လဲ ဆိုတာကို လေ့လာကြည့် ကြမယ်၊
Android ဖုန်းကို Root ဖောက်ဖို့ဖြစ်စေ၊ root ဖောက်ထားတဲ့ဖုန်းမှာ မြန်မာစာထည့်သွင်းလိုရင်ဖြစ်ရင်ဖြစ်စေ၊ font-changer တည်ဆောက်လိုရင်ဖြစ်စေ၊ Adb ကို super user အခွင့်အရေးရယူပြီးတော့ ဖုန်းရဲ့ system ပိုင်းမှာ လိုအပ်သမျကို ပြုပြင်ပြောင်းလဲ ရာမှာဖြစ်စေ၊ Network Lock ဖြေရာမှာဖြစ်စေ၊ Bootloader Unlock လုပ်ရာမှာဖြစ်စေ File System partition တွေဘယ်လိုအစိတ်အပိုင်းခွဲထားတယ်၊ ဘယ် partition တွေ ဖုန်းမှာပါဝင်တယ်ဆိုတာကို အတိအကျသိထားဖို့လိုအပ်ပါတယ်၊
Partitions တွေကတော့ logical Stroage units တွေဖြစ်ပါတယ်၊ သူတို့ကို ဖုန်းရဲ့ အမြဲ တည်ရှိနေမယ့် memory storage (persistent storage memory) ထဲမှာ သိုလှောင်ထားပါတယ်၊ သက်ဆိုင်ရာ အစိအစဥ်အလိုက်၊ offsets နဲ့ အရွယ်အစားအလိုက် Layout တွေမတူညီကြပါဘူး၊ ဖုန်းအများစုမှာတော့ partition layout တွေကို bootloader တွေက သတ်မှတ်ကြပါတယ်၊ အချို့ဖုန်းတွေမှာတော့ Partitions တွေကို Kernel က ကိုင်တွယ်တွယ်သတ်မှတ်ပါတယ်၊ low-level storage partitioning ခွဲခြင်းက device အလုပ်လုပ်ဆောင်မှု အတွက် အထူး အရေးကြီးလှပါတယ်၊ partition layout ခွဲပုံက ဖုန်းကုမ္မဏီ နဲ့ platform အလိုက် ကွာခြားပါတယ်၊ ဒါပေမယ့် အချို့သော partitions တွေကတော့ ဖုန်းတိုင်မှာ ပါဝင်မူ အတူတူပါပဲ၊ အမြင်ရအများဆုံး partitions တွေကတော့ boot,system,data,recovery,chche partitions တွေဖြစ်ပါတယ်၊ အခုဖုန်းကိုယ်ပိုင်အသုံးပြုနေတဲ့ဖုန်းထဲမှာပါ ဘယ် Partitions တွေပါဝင်လဲ ဆိုတာကို လေ့လာကြည့် ကြမယ်၊
Partition Layout များအားဆုံးဖြတ်ခြင်း
အခုဖုန်းကိုယ်ပိုင်အသုံးပြုနေတဲ့ဖုန်းထဲမှာပါ ဘယ် Partitions
တွေပါဝင်လဲ ဆိုတာကို လေ့လာကြည့် ကြမယ်၊ ဖုန်းတစ်လုံးရဲ့ Partition Layout
ဘယ်လိုခွဲထားလည်းကို ဖတ်ဖို့အတွက် အဲ့ဒီ့ဖုန်းက MTD base (Memory
Technology Device) လား၊ EMMC base (Embedded MultiMedia Card) လား MMC
base (MultiMedia Card) အမျိုးအစားလား Nand Flash base ဆိုတာကို သိရပါမယ်၊
(MTD,EMMC,MMC,NAND flash တို့အကြောင်းကို ပိုစ့်တစ်ခုအနေနဲ့ အသေးစိတ်
ရေးပေးမယ်)၊
MTD နဲ့ EMMC သုံးတဲ့ဖုန်းတွေအတွက်တော့ paratition Layout နာမည်တွေကို /proc/mtd နဲ့ /proc/emmc ဖိုင်တွေကို ဖတ်ခြင်းဖြင့် သိနိုင်ပါတယ်၊ အောက်မှာ EMMC device ဖြစ်တဲ့ HTC Desire S ရဲ့ Partition တွေ ကို ဖတ်ပြထားတာပါ၊ Partition တစ်ခုစီရဲ့နာမည်တွေက အဲ့ဒီ့ partition ကိုဘာအတွက် အသုံးထားလဲဆိုတာကိုညွန်ပြနေပါတယ်၊
Adb shell
cat /proc/emmc
mccblk-0p117: 00040000 00000200 “misc”
mmcblk0p21: 0087f400 00000200 “recovery”
mmcblk0p22: 00400000 00000200 “boot”
mmcblk0p25: 22dffe00 00000200 “system”
mmcblk0p29: 002ffc00 00000200 “local”
mmcblk0p27: 090ffe00 00000200 “cache”
mmcblk0p26: 496ffe00 00000200 “userdata”
mmcblk0p30: 014bfe00 00000200 “devlog”
mmcblk0p31: 00040000 00000200 “pdata”
mmcblk0p28: 09800000 00000200 “lib”
MTD နဲ့ EMMC သုံးတဲ့ဖုန်းတွေအတွက်တော့ paratition Layout နာမည်တွေကို /proc/mtd နဲ့ /proc/emmc ဖိုင်တွေကို ဖတ်ခြင်းဖြင့် သိနိုင်ပါတယ်၊ အောက်မှာ EMMC device ဖြစ်တဲ့ HTC Desire S ရဲ့ Partition တွေ ကို ဖတ်ပြထားတာပါ၊ Partition တစ်ခုစီရဲ့နာမည်တွေက အဲ့ဒီ့ partition ကိုဘာအတွက် အသုံးထားလဲဆိုတာကိုညွန်ပြနေပါတယ်၊
Adb shell
cat /proc/emmc
mccblk-0p117: 00040000 00000200 “misc”
mmcblk0p21: 0087f400 00000200 “recovery”
mmcblk0p22: 00400000 00000200 “boot”
mmcblk0p25: 22dffe00 00000200 “system”
mmcblk0p29: 002ffc00 00000200 “local”
mmcblk0p27: 090ffe00 00000200 “cache”
mmcblk0p26: 496ffe00 00000200 “userdata”
mmcblk0p30: 014bfe00 00000200 “devlog”
mmcblk0p31: 00040000 00000200 “pdata”
mmcblk0p28: 09800000 00000200 “lib”
အကယ်၍ Device က MMC base ဖြစ်နေမယ်ဆိုရင်တော့ partition
layout ကို /proc/partitions ဖိုင်ကနေ လှမ်းယူကြည့်ရှု့နိုင်ပါတယ်၊
ဒါပေမယ့် အောက်ကပုံစံအတိုင်း output ထွက်လာရင်တော့ partition
တစ်ခုစီရဲ့နာမည်ကို mapping လုပ်လို့ရမှာမဟုတ်သေးပါဘူး၊
cat /proc/partitions
major minor #blocks name
7 0 958 loop0
253 0 524288 zram0
179 0 3830784 mmcblk0
179 1 1 mmcblk0p1
179 2 10240 mmcblk0p2
179 3 10240 mmcblk0p3
179 4 6144 mmcblk0p4
179 5 1048576 mmcblk0p5
179 6 196608 mmcblk0p6
179 7 129024 mmcblk0p7
179 8 2375168 mmcblk0p8
179 64 2048 mmcblk0boo
179 32 2048 mmcblk0boo
179 96 7761920 mmcblk1
179 97 7757824 mmcblk1p1
major minor #blocks name
7 0 958 loop0
253 0 524288 zram0
179 0 3830784 mmcblk0
179 1 1 mmcblk0p1
179 2 10240 mmcblk0p2
179 3 10240 mmcblk0p3
179 4 6144 mmcblk0p4
179 5 1048576 mmcblk0p5
179 6 196608 mmcblk0p6
179 7 129024 mmcblk0p7
179 8 2375168 mmcblk0p8
179 64 2048 mmcblk0boo
179 32 2048 mmcblk0boo
179 96 7761920 mmcblk1
179 97 7757824 mmcblk1p1
အထက်ကလို partition layout တွေကို သက်ဆိုင်ရာနာမည်နဲ့
ဖော်မပြထားတဲ့ MMC base device တွေအတွက်တော့ dev ဖိုဒါထဲမှာ ထဲမှာ နာလည်ကို
by-name နဲ့သွားကြည့်နိုင်ပါတယ်၊
Adb shell
su
Ls –l /dev/block/platfrom/msm_sdcc.1/by-name/
အထက်ကလိုရေးပြီး Enter ခေါက်လိုက်တာနဲ့ သက်ဆိုင်ရာ partitions တွေကို သူတို့ကိုဘာအတွက်သုံးထားလဲ ဆိုတဲ့ နာမည်တွေနဲ့ တွဲပြီးဖော်ပြပေးသွားမှာဖြစ်ပါတယ်၊
Adb shell
su
Ls –l /dev/block/platfrom/msm_sdcc.1/by-name/
အထက်ကလိုရေးပြီး Enter ခေါက်လိုက်တာနဲ့ သက်ဆိုင်ရာ partitions တွေကို သူတို့ကိုဘာအတွက်သုံးထားလဲ ဆိုတဲ့ နာမည်တွေနဲ့ တွဲပြီးဖော်ပြပေးသွားမှာဖြစ်ပါတယ်၊
အကယ်၍ ဖုန်းကို Root ဖောက်ထားတယ် ROM မှာ Parted Utility
လဲပါရှိတယ်ဆိုရင် တော့ Super User နဲ့ ROM ကိုသုံးပြီးလည်း Partition
Layout ကိုအောင်က အတိုင်းရယူနိုင်ပါသေးတယ်၊
Partition တွေနဲ့ ပတ်သတ်ပြီးအသေးစိတ်ထက်လေ့လာတဲ့အခါမှာ
အမှားတွေလုပ်တာ ဖြတ်မိတာတို့ဖြစ်တဲ့ပါတယ်၊ အဲ့ဒီ့လို မျော်လင့်မထားတဲ့
အခြေအနေတွေကို ဖြေရှင်းဖို့ အတွက် အသေးစိ်တ်မလေ့လာခင် partitions
တွေအားလုံးကို SD card ထဲကို backup လုပ်ထားသင့်ပါတယ်၊
ဒီလိုလုပ်ပြီးရင်တော့ စိတ်ကြိုက် dump လုပ်ပြီး
အသေးစိတ်ခွဲခြမ်းစိတ်ဖြာလေ့လာနိုင်ပါပြီ၊ နောက်ပိုစ့်မှာ Android
partitions တွေကနေ Dump ဖိုင်ဖန်တီးနည်းကိုရှင်းပြသွားပါမယ်၊
အခု partition entry ဖြစ်တဲ့ /proc file system ကိုကြည့်ရအောင် အောက်က ဖိုင်တွေကတော့ Samsung Galaxy Nexus မှာ Run နေတဲ့ Partition ဖြစ်ပါတယ်၊
အခု partition entry ဖြစ်တဲ့ /proc file system ကိုကြည့်ရအောင် အောက်က ဖိုင်တွေကတော့ Samsung Galaxy Nexus မှာ Run နေတဲ့ Partition ဖြစ်ပါတယ်၊
cat /proc/partitions
major minor #blocks name
31 0 1024 mtdblock0
179 0 15388672 mccblk0
179 1 128 mccblk0p1
179 2 3584 mccblk0p2
179 3 20480 mccblk0p3
179 4 8192 mccblk0p4
179 5 4096 mccblk0p5
179 6 4096 mccblk0p6
179 7 8192 mccblk0p7
259 0 12224 mccblk0p8
259 1 16384 mccblk0p9
259 2 669696 mccblk0p10
259 3 442368 mccblk0p11
259 4 14198767 mccblk0p12
259 5 64 mccblk0p13
179 16 512 mccblk0boot1
179 8 512 mccblk0boot0
major minor #blocks name
31 0 1024 mtdblock0
179 0 15388672 mccblk0
179 1 128 mccblk0p1
179 2 3584 mccblk0p2
179 3 20480 mccblk0p3
179 4 8192 mccblk0p4
179 5 4096 mccblk0p5
179 6 4096 mccblk0p6
179 7 8192 mccblk0p7
259 0 12224 mccblk0p8
259 1 16384 mccblk0p9
259 2 669696 mccblk0p10
259 3 442368 mccblk0p11
259 4 14198767 mccblk0p12
259 5 64 mccblk0p13
179 16 512 mccblk0boot1
179 8 512 mccblk0boot0
Proc entry နှင့်အတူ Device ထဲမှာ သုံးနေတဲ့ တွေနဲ့ သူတို့ရဲ့
logical functions တွေကိုလဲ ရယူဖို့လိုအပ်ပါတယ်၊
ဒီလိုပြုလုပ်ဖို့အတွက်တော့ System-On-Chip(Soc) ရဲ့ dirctory ဖြစ်တဲ့
/dev/block/platform ထဲက ဖိုင်တွေကိုစစ်ဆေး ကြည့်ရူ့နိုင်ပါတယ်၊
အဲ့ဒီ့ထဲမှာ by-name ဆိုတဲ့ directory ကိုတွေ့လိမ့်မယ်၊ partition တစ်ခုစီက
သက်ဆိုင်ရာ block device ကိုချိတ်ဆက်ကြတယ်၊ အောက်က excerpt ကတော့ Samsung
Galaxy Nexus ထဲက ရလာတဲ့ Directory ထဲက Contents တွေဖြစ်ပါတယ်၊
Partition Layout ထဲက အချက်အလက်တွေကိုရယူနိုင်တဲ့အခြား
အစိတ်အပိုင်းတွေလဲရှိနေပါသေးတယ်၊ /etc/vold.fstab file ထဲကိုယူနိုင်သလို
recover log ထဲက (/cache/recovery/last_log) ထဲကနေလဲ ယူနို်ငပါတယ်၊ ဒီလိုပဲ
kernel logs ရဲ့ dmesg ကနေ ဖြစ်စေ /proc/kmsg တို့မှာလဲ partition layout
အချက်အလက် တွေပါဝင်ပါတယ်၊ အခြားအချက်တွေ အားလုံး fails ဖြစ်နေရင်တော့
partitions တွေအကြောင်း ကို mount command သုံးပီးဖြစ်စေ /proc/mounts
မှာဖြစ်စေရှာဖွေနိုင်ပါတယ်၊
/dev/block/platform/omap/omap_hsmmc.0/by-name $ ls – l
1rwxrwxrwx root root 2013-01-30 20:43 boot -> /dev/block/mccblk0p7
1rwxrwxrwx root root 2013-01-30 20:43 cache -> /dev/block/mccblk0p11
1rwxrwxrwx root root 2013-01-30 20:43 dgs -> /dev/block/mccblk0p6
1rwxrwxrwx root root 2013-01-30 20:43 efs -> /dev/block/mccblk0p3
1rwxrwxrwx root root 2013-01-30 20:43 metadata -> /dev/block/mccblk0p13
1rwxrwxrwx root root 2013-01-30 20:43 misc -> /dev/block/mccblk0p5
1rwxrwxrwx root root 2013-01-30 20:43 param -> /dev/block/mccblk0p4
1rwxrwxrwx root root 2013-01-30 20:43 radio -> /dev/block/mccblk0p9
1rwxrwxrwx root root 2013-01-30 20:43 recovery -> /dev/block/mccblk0p8
1rwxrwxrwx root root 2013-01-30 20:43 sbl -> /dev/block/mccblk0p2
1rwxrwxrwx root root 2013-01-30 20:43 system -> /dev/block/mccblk0p10
1rwxrwxrwx root root 2013-01-30 20:43 userdata -> /dev/block/mccblk0p12
1rwxrwxrwx root root 2013-01-30 20:43 xloader -> /dev/block/mccblk0p1
1rwxrwxrwx root root 2013-01-30 20:43 boot -> /dev/block/mccblk0p7
1rwxrwxrwx root root 2013-01-30 20:43 cache -> /dev/block/mccblk0p11
1rwxrwxrwx root root 2013-01-30 20:43 dgs -> /dev/block/mccblk0p6
1rwxrwxrwx root root 2013-01-30 20:43 efs -> /dev/block/mccblk0p3
1rwxrwxrwx root root 2013-01-30 20:43 metadata -> /dev/block/mccblk0p13
1rwxrwxrwx root root 2013-01-30 20:43 misc -> /dev/block/mccblk0p5
1rwxrwxrwx root root 2013-01-30 20:43 param -> /dev/block/mccblk0p4
1rwxrwxrwx root root 2013-01-30 20:43 radio -> /dev/block/mccblk0p9
1rwxrwxrwx root root 2013-01-30 20:43 recovery -> /dev/block/mccblk0p8
1rwxrwxrwx root root 2013-01-30 20:43 sbl -> /dev/block/mccblk0p2
1rwxrwxrwx root root 2013-01-30 20:43 system -> /dev/block/mccblk0p10
1rwxrwxrwx root root 2013-01-30 20:43 userdata -> /dev/block/mccblk0p12
1rwxrwxrwx root root 2013-01-30 20:43 xloader -> /dev/block/mccblk0p1
boot loader:
splash:
boot:
system:
userdata:
cache
recovery
misc
splash:
boot:
system:
userdata:
cache
recovery
misc
■ boot loader: ဖုန်းရဲ့ bootl loader program ကို
သိုလှောင်တယ်၊ bottloader က Phone Boots တက်တာနဲ့ hardware
စတင်အလုပ်လုပ်ဆောင် စတင်ပေးပါတယ်၊ Android Kernal ကို စတင် boot တင်ခြင်း
download mode ကဲ့သို့သော boot တက်တဲ့ အခြား စနစ်ကိုပြောင်း
လဲခြင်းတို့ပါဝင်ပါတယ်၊
■ splash: Stores ကိုတော့ power စဖွင့်လျင်ဖွင့်ခြင်း မြင်ရတဲ့ screen image အတွက်သုံးပါတယ်၊ ပုံမှန်တော့ ထုတ်လုပ်တဲ့ ကုမ္မဏီရဲ့ logo ပါဝင်တယ်၊ အချို့ device များမှာတော့ splash screen bitmap ကို အခြား partition မှာခွဲပီး မသိမ်းတော့ပဲ bootloader ထဲမှာ embedded လုပ်ထားတယ်၊
■ boot: Stores Android boot image ကို သိမ်းထားတယ်၊ ဒီထဲမှာ Linux kernel (zImage) နဲ့ root file system ram disk (initrd) တို့ပါဝင်ပါတယ်၊
■ recovery: functions တွေနဲ့ failsafe ကဲ့သို့သော ပြုပြင်မူမျိုးကို ထောက်ပ့ပေးတဲ့ Android boot image ကိုသိမ်းထားတယ်၊
■ system: Stores မှာတော့ Android System image ကို သိုလှောင်ထားပီး Device /system on က Mount တက်တတ်တဲ့ အချိန်မှာအလုပ်လုပ်တယ်၊ ဒီ image ဖိုင်ထဲမှာ Android Framework, Libraries, System Binaries နဲ့ preinstalled application တွေပါဝင်ပါတယ်၊
■ userdata: Also data partition လို့လဲ ခေါ်တယ်၊ application တွေက သတ်မှတ်တဲ့ ပုံတွေ သီချင်းတွေ ဗွီဒီယို ဒေါင်းလုပ် တို့လို data တွေကို data တွေကို သိမ်းစည်းတဲ့ နေရာပါ၊ သူကတော့ boot system မှာ /data အဖြစ် Mount လုပ်ပါတယ်၊
■ cache: Used ကတော့ recovery logs တို့လို Update packages downloaded over-the-air တို့လို utility file တွေ ကိုသိုလှောင်တဲ့ အစိတ်အပိုင်းပါ၊ Device ပေါ်မှာ application ကို installed လုပ်တာနဲ့ dalvik-cache ပါဝင်တဲ့ Davlik Virtual Machine (VM) cache တွေ SD card ထဲမှာ သိမ်းပါတယ်၊
■ radio: baseband image တွေကို သိုလှောင်တဲ့ partition ဖြစ်ပါတယ်၊ ဒီ partition ကတော့ telephony capabilities တွေအတွက်သာ အသုံးဝင်တဲ့ ဖော်ပြတဲ့ partition ဖြစ်ပါတယ်၊
မနက်ဖြန် partitions layout တွေနဲ့ ပက်သက်ပြီး
လက်တွေ့တစ်ခုလုပ်ကြည့်မယ်၊ အခုရေးတဲ့ ပိုစ့်က ဖုန်းတစ်လုံးကို Root
ဖောက်တဲ့ အကြောင်းကို အစအဆုံးရေးပေးဖို့ ဖြစ်ပါတယ်၊ အစအဆုံးကို
ဒီစာမျက်နှာမှာ တင်ချင်မှတင်ဖြစ်မယ်၊ ၂၅ ရက်နေ့ကြရင် Android Hack
စာအုပ်ကို စဖြန့်ချီမယ်၊ အဲ့ဒီ့ထဲမှာ ဖုန်း Root ဖောက်ခြင်းအကြောင်း
အသေးစိတ်ရေးပေးထားတယ်၊ မည်သူအတွက်မဆို Tool မသုံးပဲ Root ဖောက်တတ်အောင်
အဆင့်ဆင့် လိုအပ်ချက်တွေ ဖုန်းအလိုက် ဖြတ်ကျော် ရမယ့် လုံခြံုရေး
အတားအဆီးတွေအကြောင်းကိုရှင်းပြထားတယ်■ splash: Stores ကိုတော့ power စဖွင့်လျင်ဖွင့်ခြင်း မြင်ရတဲ့ screen image အတွက်သုံးပါတယ်၊ ပုံမှန်တော့ ထုတ်လုပ်တဲ့ ကုမ္မဏီရဲ့ logo ပါဝင်တယ်၊ အချို့ device များမှာတော့ splash screen bitmap ကို အခြား partition မှာခွဲပီး မသိမ်းတော့ပဲ bootloader ထဲမှာ embedded လုပ်ထားတယ်၊
■ boot: Stores Android boot image ကို သိမ်းထားတယ်၊ ဒီထဲမှာ Linux kernel (zImage) နဲ့ root file system ram disk (initrd) တို့ပါဝင်ပါတယ်၊
■ recovery: functions တွေနဲ့ failsafe ကဲ့သို့သော ပြုပြင်မူမျိုးကို ထောက်ပ့ပေးတဲ့ Android boot image ကိုသိမ်းထားတယ်၊
■ system: Stores မှာတော့ Android System image ကို သိုလှောင်ထားပီး Device /system on က Mount တက်တတ်တဲ့ အချိန်မှာအလုပ်လုပ်တယ်၊ ဒီ image ဖိုင်ထဲမှာ Android Framework, Libraries, System Binaries နဲ့ preinstalled application တွေပါဝင်ပါတယ်၊
■ userdata: Also data partition လို့လဲ ခေါ်တယ်၊ application တွေက သတ်မှတ်တဲ့ ပုံတွေ သီချင်းတွေ ဗွီဒီယို ဒေါင်းလုပ် တို့လို data တွေကို data တွေကို သိမ်းစည်းတဲ့ နေရာပါ၊ သူကတော့ boot system မှာ /data အဖြစ် Mount လုပ်ပါတယ်၊
■ cache: Used ကတော့ recovery logs တို့လို Update packages downloaded over-the-air တို့လို utility file တွေ ကိုသိုလှောင်တဲ့ အစိတ်အပိုင်းပါ၊ Device ပေါ်မှာ application ကို installed လုပ်တာနဲ့ dalvik-cache ပါဝင်တဲ့ Davlik Virtual Machine (VM) cache တွေ SD card ထဲမှာ သိမ်းပါတယ်၊
■ radio: baseband image တွေကို သိုလှောင်တဲ့ partition ဖြစ်ပါတယ်၊ ဒီ partition ကတော့ telephony capabilities တွေအတွက်သာ အသုံးဝင်တဲ့ ဖော်ပြတဲ့ partition ဖြစ်ပါတယ်၊
Subscribe to:
Posts (Atom)