Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
WSL2でディストリビューションのインストール後、初回起動時に下図のようにユーザの登録が促されます。 この画面を閉じてしまったりして、何らかの理由で登録が行われなかった場合、下図のようにスーパーユーザ(root)がデフォルトのユーザになってしまいます。 この状態から新規ユーザを登録し、起動時のデフォルトユーザにする方法を紹介します。 まず、root以外の場合はrootに管理者権限を昇格させます。最初からrootになってしまっているケースでは不要です。 $ sudo -s [sudo] XX のパスワード: # useraddコマンドで新しいユーザ名を登録します。 ここでは例として”linux”としました。 -mオプションでホームディレクトリを作成します。 -sオプションではログイン時のシェルを指定します。ここで”SHELL”という環境変数を指定しています。変数の中身は通常、”/bin/ba
root権限がないと実行できない処理を含むスクリプトは間違えて一般ユーザーで実行しないようにしておく Tweet 2021年8月22日 嶋田大貴 実行にroot権限を要する処理を含むシェルスクリプトをどう記述するかは、大きく分けて2種類考えられる。 スクリプト自体がsudoで実行される前提でそのまま処理を記述する スクリプト内でroot権限の必要なコマンドにだけそれぞれ sudoを付ける スクリプト内で実行されるほとんどのコマンドがroot権限を要する場合は前者の方法を取るのが簡単だが、その場合はスクリプトの先頭に実効ユーザーがrootかどうかをチェックする処理を挟んでおくと「このスクリプトはroot権限でしか実行できないよ」という意思が明確になるので、おそらくそんなスクリプトを書いたことすら忘れている未来の自分にとって親切である。 bashの場合 bashではシェル変数EUIDに実効ユー
« Microsoft Word を Markdown に変換するコマンド「docx2md」を作った。 | Main | VimConf 2019 を終えて » Linux の sudo に root 権限を奪取できるバグが見つかった。 Linuxの「sudo」コマンドにroot権限奪取の脆弱性。ユーザーID処理のバグで制限無効化 - Engadget 日本版 この脆弱性は、sudoコマンドのユーザーIDに-1もしくは4294967295を指定すると、誤って0(ゼロ)と認識して処理してしまうというもの。0(ゼロ)はrootのユーザーIDであるため、攻撃者は完全なrootとしてコマンドを実行できることになります。 https://japanese.engadget.com/2019/10/14/linux-sudo-root-id/ 既に Ubuntu 等にはパッチが配布され始めているらしい
Pascal Bourguignon's Sofware Lisp Software Common-Lisp packages Some Common-Lisp packages. Emacs Packages Some emacs packages. Other links: Why Lisp? Why Lisp? The Nature of Lisp CLiki is a Common Lisp wiki. It contains links to and resources for free software implemented in Common Lisp. (Answers all questions about Common Lisp) Common-Lisp.Net Provides the Common Lisp community with development r
2010/11/30 ■ au IS01のroot権限を奪取する(ビルド番号01.00.09版) 以前「root権限が取れた!」と話題になったau IS01。その後すぐに穴が塞がれてしまい、そのままの状態が続いていたのですが…現バージョンのIS01でもrootが取れてまた盛り上がっていると聞いて、私も遅ればせながら試してみました。 で、試してみる→rootが取れた→以前ちょっと試してダメだったWiFiアドホック通信に再挑戦→あれなんか普通にできそう→ならばAndroid WiFi Tetherアプリの移植に挑戦→NATが動かないけどWiFiアドホックだけは安定して動作するじゃん→アドホック動くんなら念願のEye-Fiでルータ無し写真転送が出来るんじゃね?→うおー簡単にできたー→これは超便利、blog記事にまとめないと→root化手順の説明がすげえめんどくさい…→説明しなくてもいいように簡単
TRAMP (Transparent Remote Access, Multiple Protocols) is a package for editing remote files, similar to AngeFtp or efs. Whereas the others use FTP to connect to the remote host and to transfer the files, TRAMP uses a remote shell connection (rlogin, telnet, ssh). It can transfer the files using rcp or a similar program, or it can encode the file contents (using uuencode or base64) and transfer the
※この作業はEVOの設定→この携帯電話について→ソフトウェア情報→ソフトウェアの番号が 2.19.970.1 以上の端末でroot化をしたい場合のみ必要。 Androidの基本知識 PCの中級程度の知識(コマンドプロンプト操作等) HTC EVO Wimax ISW11HT 2GB以上のmicroSDHCカード(付属品でOK) USB-A→microUSB-Bケーブル(付属品でOK) 32Bitの WindowsXP、VISTA、7のPC 準備 重要なデータのバックアップを済ませる EVOの設定→SDカードと本体のメモリ→工場出荷時の状態に戻す→電話をリセット で全データを消去 EVOをフル充電する EVOの設定→この携帯電話について→ソフトウェア情報→ソフトウェアの番号が 2.19.970.1 以上であることを確認。それより下の場合はそのままroot化可能。 PCでHTC公式サイトからH
http://wzero3.iinaa.net/ Android(アンドロイド)スマートフォン入門特別編付録 Android端末root化対応表 スポンサード リンク Android端末root化対応表 (僕が検索して集めたネット情報の寄せ集めが中心なのでけっこういい加減な内容かも^^;) 2013年6月現在、僕が把握しているroot化可能な端末とroot化方法の一覧です。 他の機種についてもまた調べて追加して行く予定です。 僕も自分で実際にすべての機種を試したわけではないので、くれぐれも自己責任でお願いいたします^^; 情報提供して下さったみなさま、ほんとうにありがとうございます。 root化可能端末についての情報を下さったみなさま、ほんとうにありがとうございますm(_ _)m もしこちらに掲載されていない機種や最新のroot化方法などの情報がございましたらスマートフォン掲示板にお知らせ
Androidと言えばroot化(ルート化)。 でもなんであんな危ない危ない言われてるroot化をやるの? 「保証外、自己責任、文鎮化しても誰も責任とってくれないよ」って大書してるのに、そうと分かってroot化するメリットって何? 不思議に思ってる方はこれ読んでスッキリしましょ~。 AndroidはLinuxカーネルがベースなので、root(UnixやLinuxのシステムを管理する最高権限のユーザーアカウント名)を取得すると、全ファイルシステムにアクセスが可能になり、ブートイメージをカスタマイズしたり、携帯の全バックアップを作成したり、Linuxディストロをインストールしたりできるのです。そこまでギークなことには関心のない人でも、もっと身近なところにroot化するメリットは沢山あります。 最近では賢いデベロッパーさんたちのお陰でコンピュータスキル平均点の人でも簡単にルート化できるツールや手
Android の Rooting から Hacking までをメインに扱っています * Rooted することでメーカーサポートは一切受けられなくなります * 自己責任で行いましょうAndroid の Rooting から Hacking までをメインに扱っています * Rooted することでメーカーサポートは一切受けられなくなります * 自己責任で行いましょう Rooting ┣root 化とは ┣root 化…その前に ┣root 化で何が出来るの?? ┣root 化流れ ┣root 化準備 ┣S-OFF ( Security Off ) ┣ClockworkMod Recovery のインストール ┣su と Superuse のインストール ┣BusyBox のインストール ┣システム全体のバックアップ/リストア ┣システム・プリインストールアプリのバック
[2011/11/6 追記] この手順をSH-13Cを借りて試してみましたが、sharpは国内でrootとられただけあって制限が厳しく、 /data以下にユーザーの読み書き権限がないためにいきなり適用不可でした。 また、ここで配られてるファイルの元になってるzergRushのソースを見ると、 そのままコンパイルした場合は/dataの下にファイルを置くことが前提になっているので この辺りを書き換えてコンパイルし直さないとダメでしょうね。 自分の端末ではないのでさすがにそこまでは試さず。 XDAを見ていたらGingerBreadの2.3.4世代の端末全てで使えそうなroot取得方法が出ていたので F-12Cで試してみたところ無事に取得できました。 詳細はこちら [30/OCT][ROOTING/UNROOTING] DooMLoRD’s Easy Rooting Toolkit [v1.0](
比較的簡単にCM4IS01がビルドできるようにしたソースコードを用意しました IS01のrebuildに関わった様々な方々のパッチが適用済みです パッチ作成者の皆さん、及び、rebuildに関わったすべての皆さんに感謝します cm4is01_source-110927.tar.gz ビルド方法 ubuntu上でのビルドを想定しています adbの導入が完了しているものとします 1.パッケージのインストール $ sudo apt-get install curl flex bison gperf libsdl1.2-dev build-essential git-core sun-java6-jdk $ sudo update-alternatives --config java ここでjava-6-sunを選択 2.repoを配置 $ mkdir -p ~/local/bin $ curl
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く