Экран моего Nexus 4 трагически погиб из-за сильного контакта с напольной плиткой. Все работает, кроме тачскрина (который отображает нормально, но больше не реагирует на прикосновения).
Я хотел бы получить полную копию моего раздела данных, но мое устройство использует полное шифрование диска с шаблоном блокировки. Я могу легко получить файлы изображений моих разделов из CWM-рекавери через adb:
adb pull /dev/block/mmcblk0p23 ./userdata.img
что дает мне хороший файл размером 6 ГБ, но монтирование этого образа — отдельная история, поскольку он зашифрован. Мой компьютер использует XUbuntu (у меня также есть Windows, если это необходимо, но я думаю, что система Linux здесь более полезна). Мой телефон рутирован.
Я, конечно, знаю свой шаблон разблокировки, поэтому должен быть какой-то способ смонтировать/прочитать мой файл userdata.img. Любые указатели?
Спасибо !
Я могу подтвердить со 100% уверенностью, что цифры действительно от 1 до 9 для разблокировки графического ключа.
Мой Nexus 4 встретил такой же неудачный конец (за исключением бетона), и после некоторого поиска в Google я нашел этот пост и смог следовать ответу personne3000, чтобы смонтировать мой раздел с зашифрованными шаблонами пользовательских данных.
Я использую Ubuntu 15.04 x64 и должен был apt-get install android-tools-adb android-tools-fastboot
продолжить процедуру.
Мой шаблон таков (3x3 в порядке от 1 до 6):
[_ 1 2]
[3 5 6]
[_ 4 _]
Загрузил мой телефон для восстановления из загрузчика, запустив fastboot boot twrp-2.8.7.0-mako.img
, а затем, когда TWRP загрузился, запустился adb shell twrp decrypt 234856
и успешно смонтировал мои зашифрованные пользовательские данные в /dev/block/dm-0
.
Мой 234856
пароль для расшифровки, упорядоченный от 1 до 6, начиная слева, соответствует позициям в приведенной выше сетке шаблонов, где «2» в пароле соответствует «1» в сетке.
@Rhaegar Android видит шаблон как 0-8, потому что это байты, которые он использует при создании хэша SHA-1 для хранения шаблона ( http://www.cclgroupltd.com/a-rainbow-table-for-android- pattern-locks/ ), но TWRP видит шаблон как 1-9 при расшифровке раздела пользовательских данных из командной строки.
Огромный +1 к personne3000, так как без его предоставления этой очень ценной информации прямо от разработчиков TWRP у меня не было бы моих данных Android прямо сейчас.
Я <3 Stack Exchange :)
По-видимому, на данный момент на ПК нет инструмента для расшифровки шифрования Android, но восстановление TWRP можно использовать на устройстве для расшифровки всего... Даже со сломанным сенсорным экраном, если ваше устройство поддерживается восстановлением TWRP:
Запустите восстановление с вашего ПК:
быстрая загрузка twrp-2.8.7.0-mako.img
Как только вы окажетесь в рекавери, вы можете расшифровать свои данные из командной строки:
adb shell twrp расшифровать ваш пароль
где yourpassword — ваш пароль для шифрования. В случае схемы переведите ее в числа:
1 2 3
4 5 6
7 8 9
если вы пройдете через одну и ту же точку дважды, она будет проигнорирована после первого раза.
Затем он сообщит вам, что ваши расшифрованные данные доступны на блочном устройстве, я думаю, что это был /dev/block/dm-0 для меня (не уверен). Вы можете сделать резервную копию на свой компьютер с помощью:
adb pull /dev/block/dm-0 ./decrypted-data.img
И, наконец, смонтируйте образ как ext4 на ПК с Linux! (или используйте какую-нибудь программу, которая может читать разделы ext4 в Windows).
ОГРОМНОЕ спасибо ребятам из TWRP на IRC, которые рассказали мне о команде расшифровки twrp!
/dev/block/dm-0
доступным? Запрос: android.stackexchange.com/q/212261/55085Гораздо более простая версия: подключите USB-мышь (или клавиатуру, но в моем случае это не сработало) с помощью стандартного кабеля USB-OTG (OnTheGo) и используйте появившийся указатель, как палец, чтобы нажимать на предметы.
Это даже работало внутри TWRP для меня!
С этого момента все усилия должны быть намного проще. :)
(Например, простое копирование файлов обычным способом и синхронизация данных PIM с вашим, надеюсь, существующим личным «облаком».)
Рамаст
Тим Визи
/dev/block/dm-0
доступным? Запрос: android.stackexchange.com/q/212261/55085чагри
adb shell twrp decrypt <passphrase>
не работало, потом запускал ,adb shell
запускалtwrp decrypt <passphrase>
и бум! данные были расшифрованы. спасатель.