PDA

Просмотр полной версии : извлечение userdata из emmc. data Encryption


Leshiy07
13.11.2018, 12:10
Обращаюсь к разработчикам. С этой Еммс сможем данные извлечь?

GPT header successfully parsed

Scan done

Mount [mnvm2:0] successfully PartType: LINUX
Mount [sec_storage] successfully PartType: LINUX
Mount [modem_log] successfully PartType: LINUX
Mount [splash2] successfully PartType: LINUX
Mount [modem_fw] successfully PartType: LINUX
Mount [cache] successfully PartType: LINUX
Mount [system] successfully PartType: LINUX
Mount [cust] successfully PartType: LINUX
Mount [version] successfully PartType: LINUX
Mount [vendor] successfully PartType: LINUX
Mount [product] successfully PartType: LINUX
Mount [userdata] SKIPPED PartType: Full Disk Encryption
Mount [data] SKIPPED PartType: Full Disk Encryption


стоял только графический ключ, не заблокированное количество попыток было.

ZASlonovsky
14.11.2018, 15:11
Шифрование идёт с помощью ключа. Ключ это ID проца и пароль пользователя (если есть).
Соответственно единственный способ вытащить данные: запустить аппарат, ввести пароль (если есть) и только тогда получить доступ к данным.
На данный момент решения по вытаскиванию данных чисто из чипа - нет. И в ближайшее время не предвидится.

Dimaster
14.11.2018, 16:17
Шифрование идёт с помощью ключа. Ключ это ID проца и пароль пользователя (если есть).
Соответственно единственный способ вытащить данные: запустить аппарат, ввести пароль (если есть) и только тогда получить доступ к данным.
На данный момент решения по вытаскиванию данных чисто из чипа - нет. И в ближайшее время не предвидится.

Вы разработчик?:ah:

ЗЫ думал, кто же ответит, из 47 пользователей, просмотревших тему, что на данный момент нет решений :kos:

Layder
23.11.2018, 11:32
Обращаюсь к разработчикам. С этой Еммс сможем данные извлечь?

стоял только графический ключ, не заблокированное количество попыток было.


http://www.gsmforum.ru/threads/305151-%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D 0%B8%D0%B5-Android-%D0%9C%D0%BE%D0%B6%D0%BD%D0%BE-%D0%BB%D0%B8-%D0%B8%D0%B7%D0%B2%D0%BB%D0%B5%D1%87%D1%8C-%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5-%D0%B8%D0%B7-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D 0%BD%D0%BE%D0%B3%D0%BE-%D1%80%D0%B0%D0%B7%D0%B4%D0%B5%D0%BB%D0%B0