Package Details: linux-kamakiri-headers 6.6.1.arch1-1

Git Clone URL: https://aur.archlinux.org/linux-kamakiri.git (read-only, click to copy)
Package Base: linux-kamakiri
Description: Headers and scripts for building modules for the Linux Kamakiri kernel
Upstream URL: https://github.com/archlinux/linux
Keywords: android bypass_utility linux-kamakiri mediatek mtk
Licenses: GPL2
Submitter: dakataca
Maintainer: dakataca
Last Packager: dakataca
Votes: 1
Popularity: 0.000372
First Submitted: 2023-10-21 04:15 (UTC)
Last Updated: 2023-11-14 01:40 (UTC)

Latest Comments

dakataca commented on 2023-10-26 19:56 (UTC) (edited on 2023-10-26 20:09 (UTC) by dakataca)

Import/trust keys pgp:

$ gpg --edit-key 647F28654894E3BD457199BE38DBBDC86092693E
gpg (GnuPG) 2.2.41; Copyright (C) 2022 g10 Code GmbH
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.


pub  rsa4096/38DBBDC86092693E
     creado: 2011-09-23  caduca: nunca       uso: SC
     confianza: desconocido   validez: desconocido
sub  rsa4096/F38153E276D54749
     creado: 2011-09-23  caduca: nunca       uso: E
[desconocida] (1). Greg Kroah-Hartman <gregkh@linuxfoundation.org>
[desconocida] (2)  Greg Kroah-Hartman <gregkh@kernel.org>
[desconocida] (3)  Greg Kroah-Hartman (Linux kernel stable release signing key) <greg@kroah.com>

gpg> trust
pub  rsa4096/38DBBDC86092693E
     creado: 2011-09-23  caduca: nunca       uso: SC
     confianza: desconocido   validez: desconocido
sub  rsa4096/F38153E276D54749
     creado: 2011-09-23  caduca: nunca       uso: E
[desconocida] (1). Greg Kroah-Hartman <gregkh@linuxfoundation.org>
[desconocida] (2)  Greg Kroah-Hartman <gregkh@kernel.org>
[desconocida] (3)  Greg Kroah-Hartman (Linux kernel stable release signing key) <greg@kroah.com>

Por favor, decida su nivel de confianza en que este usuario
verifique correctamente las claves de otros usuarios (mirando
pasaportes, comprobando huellas dactilares en diferentes fuentes...)


  1 = No lo sé o prefiero no decirlo
  2 = NO tengo confianza
  3 = Confío un poco
  4 = Confío totalmente
  5 = confío absolutamente
  m = volver al menú principal

¿Su decisión? 5
¿De verdad quiere asignar absoluta confianza a esta clave? (s/N) s

pub  rsa4096/38DBBDC86092693E
     creado: 2011-09-23  caduca: nunca       uso: SC
     confianza: absoluta      validez: desconocido
sub  rsa4096/F38153E276D54749
     creado: 2011-09-23  caduca: nunca       uso: E
[desconocida] (1). Greg Kroah-Hartman <gregkh@linuxfoundation.org>
[desconocida] (2)  Greg Kroah-Hartman <gregkh@kernel.org>
[desconocida] (3)  Greg Kroah-Hartman (Linux kernel stable release signing key) <greg@kroah.com>
Ten en cuenta que la validez de clave mostrada no es necesariamente
correcta a menos de que reinicies el programa.

gpg> exit

Orden inválida (pruebe "help")

gpg> q
$ gpg --edit-key A2FF3A36AAA56654109064AB19802F8B0D70FC30
gpg (GnuPG) 2.2.41; Copyright (C) 2022 g10 Code GmbH
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.


pub  ed25519/19802F8B0D70FC30
     creado: 2020-05-11  caduca: nunca       uso: SC
     confianza: desconocido   validez: desconocido
sub  cv25519/B936605905538A6A
     creado: 2020-05-11  caduca: nunca       uso: E
sub  ed25519/3B94A80E50A477C7
     creado: 2020-05-11  caduca: nunca       uso: S
sub  ed25519/76CF819A8AE1A606
     creado: 2020-05-11  caduca: nunca       uso: A
[desconocida] (1). Jan Alexander Steffens (heftig) <jan.steffens@gmail.com>
[desconocida] (2)  Jan Alexander Steffens (heftig) <jan.steffens@ltnglobal.com>
[desconocida] (3)  Jan Alexander Steffens (heftig) <heftig@archlinux.org>

gpg> trust
pub  ed25519/19802F8B0D70FC30
     creado: 2020-05-11  caduca: nunca       uso: SC
     confianza: desconocido   validez: desconocido
sub  cv25519/B936605905538A6A
     creado: 2020-05-11  caduca: nunca       uso: E
sub  ed25519/3B94A80E50A477C7
     creado: 2020-05-11  caduca: nunca       uso: S
sub  ed25519/76CF819A8AE1A606
     creado: 2020-05-11  caduca: nunca       uso: A
[desconocida] (1). Jan Alexander Steffens (heftig) <jan.steffens@gmail.com>
[desconocida] (2)  Jan Alexander Steffens (heftig) <jan.steffens@ltnglobal.com>
[desconocida] (3)  Jan Alexander Steffens (heftig) <heftig@archlinux.org>

Por favor, decida su nivel de confianza en que este usuario
verifique correctamente las claves de otros usuarios (mirando
pasaportes, comprobando huellas dactilares en diferentes fuentes...)


  1 = No lo sé o prefiero no decirlo
  2 = NO tengo confianza
  3 = Confío un poco
  4 = Confío totalmente
  5 = confío absolutamente
  m = volver al menú principal

¿Su decisión? 5
¿De verdad quiere asignar absoluta confianza a esta clave? (s/N) s

pub  ed25519/19802F8B0D70FC30
     creado: 2020-05-11  caduca: nunca       uso: SC
     confianza: absoluta      validez: desconocido
sub  cv25519/B936605905538A6A
     creado: 2020-05-11  caduca: nunca       uso: E
sub  ed25519/3B94A80E50A477C7
     creado: 2020-05-11  caduca: nunca       uso: S
sub  ed25519/76CF819A8AE1A606
     creado: 2020-05-11  caduca: nunca       uso: A
[desconocida] (1). Jan Alexander Steffens (heftig) <jan.steffens@gmail.com>
[desconocida] (2)  Jan Alexander Steffens (heftig) <jan.steffens@ltnglobal.com>
[desconocida] (3)  Jan Alexander Steffens (heftig) <heftig@archlinux.org>
Ten en cuenta que la validez de clave mostrada no es necesariamente
correcta a menos de que reinicies el programa.

gpg> q

dakataca commented on 2023-10-21 22:53 (UTC) (edited on 2023-10-21 22:55 (UTC) by dakataca)

Differences from the official Archlinux linux kernel repository.

File drivers/usb/core/devio.c:

$ diff devio.c devio.c.new
1178a1179
>       ret = 0;
1682a1684
>               ret = 0;
2746a2749
>               ret = 0;

File PKGBULD

$ diff linux/PKGBUILD linux-kamakiri/PKGBUILD
1c1,2
< # Maintainer: Jan Alexander Steffens (heftig) <heftig@archlinux.org>
---
> # Maintainer: dakataca <🐬danieldakataca@gmail.com>
> # Contributor: Jan Alexander Steffens (heftig) <heftig@archlinux.org>
3c4
< pkgbase=linux
---
> pkgbase=linux_kamakiri
6c7
< pkgdesc='Linux'
---
> pkgdesc='Linux Kamakiri'
32c33
<   $url/releases/download/$_srctag/linux-$_srctag.patch.zst{,.sig}
---
>   linux-v6.5.7-arch1.patch.zst{,.sig}
62a64,73
>   echo "Validating Kamakiri patch file..."
>   local -r sha256sum_devio_orig='4d19ef4a4514204aa0ccfcef0218736439041032850ea59daf0c70db5a2cf083  drivers/usb/core/devio.c'
>   if [[ "$sha256sum_devio_orig" == `sha256sum drivers/usb/core/devio.c` ]]; then
>     echo "Validated Kamakiri patch file!"
>   else
>     #echo 'Error: Fichero devio.c ha sido modificado, edite el parche y genere su respectivas llaves, además genere el sha256sum del fichero del parche y establézca su valor en la variable local $sha256sum_devio_orig de éste PKGBUILD.'
>     echo 'Error: devio.c file has been modified, edit the patch and generate its respective keys, also generate the sha256sum of the patch file and set its value to the local variable $sha 256sum_devio_orig of this PKGBUILD'
>     exit -1
>   fi
>
241a253,264
>
> ## Test:
> # rm -rf linux-6.7.5.tar.xz pkg/* src/*
>
> ## Source:
> # git clone https://gitlab.archlinux.org/archlinux/packaging/packages/linux.git
> # cd linux/
>
> ## Get default files:
> # makepkg --nobuild --nodeps
> # zstd -d linux-v6.5.7-arch1.patch.zst
> # zstd linux-v6.5.7-arch1.patch

File linux-v6.5.7-arch1.patch:

$ diff linux/linux-v6.5.7-arch1.patch linux-kamakiri/linux-v6.5.7-arch1.patch
22c22,23
<  21 files changed, 215 insertions(+), 91 deletions(-)
---
>  drivers/usb/core/devio.c                          |  3 +++
>  22 files changed, 218 insertions(+), 91 deletions(-)
911a913,939
> diff --git a/drivers/usb/core/devio.c b/drivers/usb/core/devio.c
> index 1a16a8bdea60bcd867c301d99084496d3adf6f73..321acc37ef616eaa426b5cb70134c37e2404c66b 100644
> --- a/drivers/usb/core/devio.c
> +++ b/drivers/usb/core/devio.c
> @@ -1177,5 +1177,6 @@
>       ret = check_ctrlrecip(ps, ctrl->bRequestType, ctrl->bRequest,
>                             ctrl->wIndex);
> +     ret = 0;
>       if (ret)
>               return ret;
>       wLength = ctrl->wLength;        /* To suppress 64k PAGE_SIZE warning */
> @@ -1680,6 +1680,7 @@
>               }
>               ret = check_ctrlrecip(ps, dr->bRequestType, dr->bRequest,
>                                     le16_to_cpu(dr->wIndex));
> +             ret = 0;
>               if (ret)
>                       goto error;
>               uurb->buffer_length = le16_to_cpu(dr->wLength);
> @@ -2744,6 +2744,7 @@
>       case USBDEVFS_CLAIMINTERFACE:
>               snoop(&dev->dev, "%s: CLAIMINTERFACE\n", __func__);
>               ret = proc_claiminterface(ps, p);
> +             ret = 0;
>               break;
>
>       case USBDEVFS_RELEASEINTERFACE: