Jak odszyfrować Adopted Storage?


29

Używanie karty SD jako Adopted Storage szyfruje ją. Jak można go odszyfrować?


2
Downvoter (s): Uwaga: jest to pytanie „samo-odpowiedź”, dzielenie się wiedzą w stylu wiki. Zanim więc zdecydujesz się na głosowanie, sprawdź również odpowiedź :)
Izzy

1
@Izyzy tutaj podzielił ich na dwa pytania i odpowiedzi tutaj
poqdavid

Dzięki! Poprawiłem nieco drugi (nie potrzebuję zestawu SDK i .exeograniczyłby go do systemu Windows;), zaktualizowaliśmy naszą tag-wiki do adaptacji pamięci i poparliśmy obie odpowiedzi. Teraz masz wystarczająco dużo przedstawicieli, aby wejść do naszego pokoju rozmów, jeśli chcesz :)
Izzy

Myślę, że obecne wersje Androida nie używają terminu Adopted Storage , używają karty SD sformatowanej jako pamięć wewnętrzna .
pabouk

Odpowiedzi:


25

Jak odszyfrować przyjętą pamięć.

  1. Twoje urządzenie musi być zrootowane.
  2. Za pomocą przeglądarki plików, takiej jak ES Explorer , przejdź do /data/misc/vold.
  3. .keyPlik jest kluczem szyfrowania swojej przyjętej przechowywania.
  4. Otwórz ten plik za pomocą edytora szesnastkowego, aby wyświetlić klucz 16-bajtowy.
  5. Na dowolnej dystrybucji GNU / Linux możesz to zrobić najpierw zamontuj kartę SD, w moim przypadku karta SD została zamontowana /dev/sdb2.
  6. Następnie uruchom to polecenie:

    dmsetup create crypt1 --table "0 `blockdev --getsize /dev/sdb2` crypt aes-cbc-essiv:sha256 <Put the 16-byte hex key here> 0 /dev/sdb2 0"
    

    Niektóre rodzaje błędów / ostrzeżeń można zignorować .

  7. Jeśli twój klucz jest poprawny, możesz go zamontować mount -t ext4 /dev/mapper/crypt1 /mnt/1/

  8. Wreszcie możesz uruchomić cd /mnt/1przeglądanie odszyfrowanego magazynu.

2
Czy jesteś pewien, że sam to wymyśliłeś?
Wątpię,

2
W takim przypadku rozważ wyjaśnienie szczegółowo kroku 5. Jeśli to możliwe, podaj źródła na poparcie roszczenia technicznego. Dzięki!
Firelord

2
Powiązane: Uszkodzona karta SD sformatowana jako pamięć wewnętrzna . Odpowiedź jest podobna, ale daje alternatywne podejście do znalezienia 16-bajtowego klucza.
Izzy

1
@zerwas właściwą rzeczą jest to, że skopiujesz klucz po utworzeniu karty SD jako wewnętrznej, ale na pewno możesz zaszyfrować pamięć tak samo jak Android i zrobić klucz, a następnie umieścić go tam będzie działał, ale jeśli skopiujesz klucz po zakończeniu przez telefon będzie to znacznie prostsze
poqdavid

2
Możesz użyć hexdump -e '1/1 "%.2x"' the_key_file.keydo konwersji pliku binarnego na szesnastkowy.
Dzwiedziu-nkg,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.