Просмотр полной версии : HUAWEI MYA-U29 Код телефона. Нужна информация.
Здравствуйте, коллеги!
HUAWEI MYA-U29. Клиент установил код телефона и успешно его забыл. Нужна информация из этого телефона.
Что я предпринял.
Во-первых, с помощью CM2MT2 удалось таки залезть во внутреннюю память телефона и сохранить все разделы памяти, среди которых есть раздел USERDATA.
182390
Из этого раздела удалось всякими правдами и неправдами вытащить часть фотографий. Почему часть - я думаю, что фрагментированные не удалось вытянуть, поскольку не получилось найти элементы файловой системы.
Кроме этого, установил TWRP и сохранил на micro-SD раздел DATA, но он сохраняется БЕЗ Storage (картинок и пр.) - об этом сам TWRP предупредил.
Теперь вопросы.
1. Где расположены контакты? Как их вытянуть? Тупо поиском по начальным цифрам кода оператора - их там есть много. Вариант contacts2.db, как в более старых версиях андроида не проходит (либо я его не нахожу, поскольку не вижу файловой системы).
2. Уверен - имеется более простой путь - сделать некие изменения во внутренней памяти телефона (доступ-то к ней я уж имею), с целью обойти этот пароль. Но что именно надо изменить/потереть/перезаписать не знаю. Раздел frp я переписал от другого такого же телефона - не помогло.
3. Сидит в голове еще один вариант. Сделать Hard Reset, после этого вернуть ему его родной раздел USERDATA, но не знаю, как телефон это воспримет, да и не факт, что он после этого станет без пароля. Пока этого не делал.
Как поступить?
Спасибо!
метафора
01.04.2019, 15:40
ну раз CM2 по автомату не распознает, то одним им не обойтись, либо искать программы (бесплатные незнаю увы) которые из куска фула (юзердаты) вытащят контакты
ПС у вас 5.1.1?
Попробуйте по этой инструкции.
Если Вы имеете Телефон на Android 6, и выше,
Ну к примеру Xiaomi, на телефоне включено шифрование, Userdata зашифрована,
На телефоне установлен пароль, И необходимо достать данные - ТО ЭТО РЕАЛЬНО
Подключить телефон/память к Emmc Manager, например через 9008 по USB,
в разделе System, переименовать 1 файл
Полный путь /system/priv-app/SystemUI/SystemUI.apk
Переименовать в SystemUI.lpk
При отсутствие файла переименовать файл
/system/priv-app/MiuiKey-Guard/miuikeyguard.apk
в
miuikeyguard.lpk
После этого включить телефон
Телефон включится БЕЗ пароля. Но с ошибками
Этого хватит чтобы Сохранить нужные данные
И переименовать обратно файл как было,
Либо прошить, либо сделать сброс настроек (WIPE)
Если удалось часть фото стянуть, то думается, что DATA не криптована.
EFM Easy Jtag Emmc Manager не пробовали? там уже всё есть, как и что вытягивать.
SOUNDMAN
02.04.2019, 00:47
Кроме программатора, думаю, что можно снять eMMC подпаять к картредеру и слить винхексом, как веник и восстановить потом с полного фула распознанием всего рстудио тем же... Если не криптовано, то можно все восстановить, раньше делал, только как, уже не особо помню, сейчас оборудование все в автомате делает...
Ой, прошу прощения... Не уследил. Уж не ожидал столь активного обсуждения моей проблемы.
Если удалось часть фото стянуть, то думается, что DATA не криптована.
DATA точно не криптована - ведь некоторые картинки удалось вытянуть. Но много битых... Думаю, они фрагментированы.
EFM Easy Jtag Emmc Manager не пробовали? там уже всё есть, как и что вытягивать.
Кроме программатора, думаю, что можно снять eMMC подпаять к картредеру и слить винхексом
Это тот что от Z3X? Имеется у меня. Только не хочется больно EMMC выпаивать - риск, все-таки...
Да и что это даст? Я и без этого через USB вытянул и FULL и разделы по отдельности.
Увидеть бы файловую систему и таблицу размещения файлов, тогда бы, как я думаю, все фотки удалось вытянуть. Там, как мне уже подсказали, линуксовая F2FS - эта файловая система на новых андроидах стоит.
Ну и относительно записной книжки. Она где все-таки? Как и в старых андроидах contacnt2.db ?
Здравствуйте, коллеги!
HUAWEI MYA-U29. Клиент установил код телефона и успешно его забыл. Нужна информация из этого телефона.
Что я предпринял.
Во-первых, с помощью CM2MT2 удалось таки залезть во внутреннюю память телефона и сохранить все разделы памяти, среди которых есть раздел USERDATA.
182390
Из этого раздела удалось всякими правдами и неправдами вытащить часть фотографий. Почему часть - я думаю, что фрагментированные не удалось вытянуть, поскольку не получилось найти элементы файловой системы.
Кроме этого, установил TWRP и сохранил на micro-SD раздел DATA, но он сохраняется БЕЗ Storage (картинок и пр.) - об этом сам TWRP предупредил.
Теперь вопросы.
1. Где расположены контакты? Как их вытянуть? Тупо поиском по начальным цифрам кода оператора - их там есть много. Вариант contacts2.db, как в более старых версиях андроида не проходит (либо я его не нахожу, поскольку не вижу файловой системы).
2. Уверен - имеется более простой путь - сделать некие изменения во внутренней памяти телефона (доступ-то к ней я уж имею), с целью обойти этот пароль. Но что именно надо изменить/потереть/перезаписать не знаю. Раздел frp я переписал от другого такого же телефона - не помогло.
3. Сидит в голове еще один вариант. Сделать Hard Reset, после этого вернуть ему его родной раздел USERDATA, но не знаю, как телефон это воспримет, да и не факт, что он после этого станет без пароля. Пока этого не делал.
Как поступить?
Спасибо!
про шифрование раздела DATA прочитайте - http://www.gsmforum.ru/threads/305151
на новых андроидах он шифрован всегда, после сброса и заливки его обратно проц 100% потеряет ключь и вы вообще ничего не считаете
А то что у вас чегото по разделу находится - так это наверное файлы-мелочь превью картинок из галереи (размер около 1КБ)
Нет, Вы ошибаетесь. Вот имеется множество целых фоток внушительного размера:
182408
Но также много битых:
182409
Не хочу здесь на форуме эти фотки показывать, поскольку там какие-то документы клиента.
Но я утверждаю - в данном конкретном случае USERDATA точно не криптована.
Увидеть бы файловую систему и таблицу размещения файлов...
если R-Studio не видит файловую, то раздел USERDATA 100% криптован.
пробовали этой программой?
Ну вот результат сканирования раздела USERDATA программой R-Studio:
182411
... и вот...
182412
Ну вот результат сканирования раздела USERDATA программой R-Studio:
тогда нужно чем-нибудь другим считать раздел этот. СМ2 не всегда корректно считывает фуллы. уже сталкивался.
а СМ2 разве не удаляет пароль?
Но я утверждаю - в данном конкретном случае USERDATA точно не криптована.
Ну тогда из кастомного рекавери по ADB сливайте
Не удаляет. На этот пароль он говорит, что "Пароль не установлен". Этот вариант я уж пробовал - а как же!
Собственно, R-STUDIO дает приблизительно такой же результат.
182413
Вот таких фотографий - более или менее затертых - там очень много.
Ну тогда из кастомного рекавери по ADB сливайте
TWRP сливает БЕЗ Storage - я уже об этом писал в первом посте. Я не знаю, почему, но так есть.
Не удаляет. На этот пароль он говорит, что "Пароль не установлен". Этот вариант я уж пробовал - а как же!
а самую правую кнопку "Privacy" тоже пробовали?
а самую правую кнопку "Privacy" тоже пробовали?
Тоже. И тоже ответ - что-то типа "не установлен".
Ладно... Буду "удовлетворять" клиента тем что есть, а то он, бедолага, беспокоится уж... Звонил. Отдаю телефон. Всем спасибо!
НО! Все что я сохранял с него - у меня осталось. Теперь ради спортивного интереса буду "тренироваться".
Ладно... Буду "удовлетворять" клиента тем что есть, а то он, бедолага, беспокоится уж... Звонил. Отдаю телефон. Всем спасибо!
НО! Все что я сохранял с него - у меня осталось. Теперь ради спортивного интереса буду "тренироваться".
Для тренировки опробуйте EasyRecovery в режиме RAW (без структуры файловой). я так многое вытягивал, якобы "битое".