100% の確信を持って確認できるのは、パターン ロック解除の数字が実際に 1 ~ 9 であることです。
私の Nexus 4 も同じ不幸な結末を迎えました (具体的な場合を除く)。Google で調べた後、この投稿を見つけ、パターンで暗号化されたユーザーデータ パーティションをマウントするために personne3000 の回答に従うことができました。
Ubuntu 15.04 x64 を実行していて、apt-get install android-tools-adb android-tools-fastboot
にする必要がありました 手順を続行するには
私のパターンは次のとおりです (1 ~ 6 の順に 3x3):
[_ 1 2]
[3 5 6]
[_ 4 _]
fastboot boot twrp-2.8.7.0-mako.img
を実行して、携帯電話をブートローダーから回復するように起動しました 、そしてTWRPがロードされたときに adb shell twrp decrypt 234856
を実行しました 暗号化されたユーザーデータを /dev/block/dm-0
に正常にマウントしました .
私の 234856
復号化パスワードは、左から 1 ~ 6 の順序で並べられており、上記のパターン グリッドの位置に対応しています。パスワードの「2」は、グリッドの「1」に対応しています。
@Rhaegar Android は、パターンを格納するための SHA-1 ハッシュを生成するときに使用するバイトであるため、パターンを 0-8 として認識します (http://www.cclgroupltd.com/a-rainbow-table-for-android- pattern-locks/) ですが、TWRP は、コマンド ラインからユーザーデータ パーティションを復号化するときに、パターンを 1-9 として認識します。
personne3000 に大きな +1 を与えました。彼が TWRP 開発者から直接非常に価値のある情報を提供してくれなければ、私は今 Android データを持っていなかったでしょう.
私 <3 スタック交換 :)
現時点では PC に Android の暗号化を解読するツールはないようですが、デバイスで TWRP リカバリを使用してすべてを解読できます...タッチスクリーンが壊れていても、デバイスが TWRP リカバリでサポートされている限り:
- TWRP イメージをダウンロードします (2.8.7 で動作しました)
- fastboot で起動します (Nexus 4 では電源 + 音量を下げる)
-
PC からリカバリを開始します:
fastboot ブート twrp-2.8.7.0-mako.img
-
リカバリに入ったら、コマンドラインからデータを復号化できます:
adb shell twrp でパスワードを復号化
yourpassword は暗号化パスワードです。スキーマの場合は、数値に変換してください:
1 2 3
4 5 6
7 8 9
同じポイントを 2 回通過すると、1 回目以降は無視されます。
次に、復号化されたデータがブロックデバイスで利用可能であることが通知されます。これは /dev/block/dm-0 だったと思います(わかりません)。次の方法で PC にバックアップできます:
adb pull /dev/block/dm-0 ./decrypted-data.img
最後に、イメージを ext4 として Linux PC にマウントします。 (または、Windows で ext4 パーティションを読み取れるプログラムを使用します)。
twrp 復号化コマンドについて教えてくれた IRC の TWRP 関係者に感謝します!
もっと単純なバージョン:標準の USB-OTG (OnTheGo) ケーブルを使用して USB マウス (またはキーボード、しかし私の場合は機能しませんでした) を接続し、指のように表示されるポインターを使用してタップします。
これは私にとってTWRPの中でも機能しました!
そこからは、全体の取り組みがはるかに簡単になるはずです。 :)
(通常の方法でファイルをコピーし、PIM データを既存の 個人 に同期するのと同じように 「クラウド」)