Hallo Forum, wie kann ich den u.g. Befehl auf einem nicht gerootetem SP Mot. Edge unter Android 11 und adb shell erfolgreich ausführen. dd if=/dev/block/sde28 of=/mnt/runtime/default/6365-6561/DUMP/data.bin bs=1M count=10 Falls das nicht geht, gibt es andere Möglichkeiten an die Partition im binärem Zustand zu kommen um einen Testdisk darauf anzusetzen. Die besagte Partition war nicht verschlüsselt, zumindest nicht explizit über den Anwender (meine Frau). Es sind noch Daten drauf, und ich hoffe sie so aus dem Flash nach einem Factory-Reset zu retten. Hat eventuell fastboot noch versteckte Optionen, die mit --help nicht angezeigt werden, aber die Partition dumpen könnten? Danke für sachdienliche Hinweise. LG Markus
Ich gehe mal davon aus, es handelt sich um dieses Gerät https://forum.xda-developers.com/t/motorola-edge-2021.4322025/ Markus W. schrieb: > wie kann ich den u.g. Befehl auf einem nicht gerootetem SP > Mot. Edge unter Android 11 und adb shell erfolgreich ausführen. In dem man das USB-Debugging in den Developer Optionen aktiviert und eine adb shell öffnet. Markus W. schrieb: > dd if=/dev/block/sde28 Und was genau ist in die /dev/sdX28? Ich tippe mal auf die data-Partition oder das Internal storage... Markus W. schrieb: > Falls das nicht geht, gibt es andere Möglichkeiten an die Partition > im binärem Zustand zu kommen um einen Testdisk darauf anzusetzen. Ja. - mit LL Backup-Tools (z.B. TWRP via Recovery, adb/mtp via TWRP) - dem zugehörigen Firmware-Flash-Tool des Herstellers (eg. Partition Backup, vor einem Stock ROM reflashing) - einer Live-Distro wie FWUL, welche auf Android spezialisiert ist. Markus W. schrieb: > Es sind noch Daten drauf, und ich hoffe sie so aus dem Flash nach > einem Factory-Reset zu retten. Nein, Benutzerdaten sind keine mehr drauf. Ein Factory-Reset warnt mehrmals davor, dass alle Daten gelöscht werden. Entweder in der Form eines rm -rf, Format der Partition oder gar Wipe der Partition. Markus W. schrieb: > Hat eventuell fastboot noch versteckte Optionen Fastboot flash't (insbesondere nicht aktive und ausgehängte) Partitionen. Kann auch repartitionieren. Jedenfalls ist es kein Ersatz für Backup/Restore/Recovery oder des Users Hirn. Danke für sachdienliche Hinweise. Begebe dich zum xda-developers.com oder android-hilfe.de Forum. Dort ist es sachdienlicher.
Danke für Deine Hinweise und Hilfe. Im Prinzip ist mir schon klar, dass die Daten wohl möglich weg sind, aber da ich nicht so tief in Android drin stecke, kann ich nicht beurteilen, ob das Flash beim Factory-Reset wirklich sorgfältig ge- löscht wurde. Die SD-Karte wurde z.B. bei diesem Vorgang nicht angetastet, obwohl da Daten des vorhergehenden Nutzers drauf gespeichert sind. Wenn nur die User Filesysteme neu angelegt wurden, könnten die Daten noch nach einem Dump sichtbar gemacht werden. Wie gesagt ich weiß es nicht genau, darum geht es aber nicht, sondern nur darum, die besagte Partition zu dumpen. Wenn die Mühe vergeblich ist, war es ja nur meine eigene Zeit, falls nicht wäre mir aber dadurch geholfen. LG Markus PS.: Habe jetzt im XDA-Dev. Forum angefragt.
Ohne ausgetauschter Recovery ist es meist hoffnungslos. Die Recovery ist sozusagen der primäre Zugang (unterhalb des laufenden OS) offline zuzugreifen. Nur darüber kann raw zugegriffen werden. Und root-Rechte gehören dem User nicht entzogen. Mit root könnte man das Dateisystem aushängen und entsprechend elegant dumpen. Zudem kommt noch dazu, dass das Smartphone noch sehr neu auf dem Markt ist. Alle 3 Punkte sprechen derzeit leider gegen dich. Wenn es nicht eilt, leg das Smartphone in die Ecke und warte ein paar Monate ab, bis entsprechende Tools, Recovery und ROMs bei xda-developers erscheinen.
Danke für Deine Mühe die Sache zu erklären. Kannst Du so aus dem Stegreif sagen, was mit am (Activity-Manager) alles möglich ist? Damit kann man z.B. sowas machen, 255|racer:/ $ am start --user 0 -a android.intent.action.MAIN ... oder 255|racer:/ $ am get-current-user 0 Nun stellt sich mir die Frage, ob ich so ähnlich wie mit metasploit-pattern eine java classe finden könnte um den dd abzusetzen. Aber wie gesagt, ich bin was Android angeht kein Experte kann aber durchaus mit adb uns fastboot rum hantieren. LG Markus
Drago S. schrieb: > Und was genau ist in die /dev/sdX28? Ich tippe mal auf die > data-Partition oder das Internal storage... Du hast leider die Frage nicht beantwortet. Warum ist es wichtig?: - Wenn das Gerät über das Menü zurückgesetzt wurde, wurde nur die data-Partition gelöscht. Dort befinden sich die installierten Apps und Einstellungen. Was an sich nicht tragisch wäre. Nach einem erneuten Erster-Start-Wizard und Anlegen des Google-Kontos sorgt 1.) der Playstore dass die Apps wieder draufkommen und 2.) das Google Backup schiebt wie Einstellung wieder zurück. 3.) Daten in der Cloud sind wieder zugänglich. - Wenn aber das Gerät über die Stock Recovery (i.d.R. Power on+Vol up) gewiped wurde dann wurde der "Internal Storage" gewiped. Dort sind z.B. Downloads, Bilder, Videos usw. Dann gibt es noch einen großen Unterschied beim Factory-Reset. Faustregel: - Geräte ohne sdcard, internal storage bleibt erhalten - Geräte mit sdcard, internal storage wird gewiped Markus W. schrieb: > Kannst Du so aus dem Stegreif sagen, was mit am > (Activity-Manager) alles möglich ist? Activity-Manager sagt mir nichts. Markus W. schrieb: > Nun stellt sich mir die Frage, ob ich so ähnlich > wie mit metasploit-pattern eine java classe finden > könnte um den dd abzusetzen. Warum über 3 Ecken. Lass den Kingo-root, Purify bzw. andere drüber laufen, hole dir über SuperSU oder Magisk den root. Dann gibt es glaube ich im f-droid Store noch einen uralten Partition-Backup/NV-RAM Backup. Der hängt die Partition aus und zieht dir den dump heraus... So ganz spontane Idee :)
:
Bearbeitet durch User
Markus W. schrieb: > wie kann ich den u.g. Befehl auf einem nicht gerootetem SP > Mot. Edge unter Android 11 und adb shell erfolgreich ausführen. > > dd if=/dev/block/sde28 of=/mnt/runtime/default/6365-6561/DUMP/data.bin > bs=1M count=10 Gar nicht. Um direkt auf das Device zuzugreifen, musst Du root sein. Markus W. schrieb: > Im Prinzip ist mir schon klar, dass die Daten wohl möglich weg sind, > aber da ich nicht so tief in Android drin stecke, kann ich nicht > beurteilen, ob das Flash beim Factory-Reset wirklich sorgfältig ge- > löscht wurde. Ich habe schon öfter auf diesem Weg Daten von Smartphones gerettet. Bei diesem relativ neuen Gerät würde ich aber davon ausgehen, dass die Verschlüsselung nicht optional, sondern immer aktiviert ist, und beim Factory Reset der dazugehörige Key vernichtet wurde.
Also wie vermutet handelt es sich um die /data Partition. Wiederherstellen möchte ich nur die Fotos also jpg Files. Das Rücksetzen wurde aus Android heraus gemacht und die Fotos wurden leider zuvor nicht gesichert. Das ist die ganze Story dahinter. Danke für Deine Ausdauer ;-) Markus PS.: bin jetzt kurz offline.
Hmmm schrieb: >> dd if=/dev/block/sde28 of=/mnt/runtime/default/6365-6561/DUMP/data.bin >> bs=1M count=10 > > Gar nicht. Um direkt auf das Device zuzugreifen, musst Du root sein. Jain. USB-Debugging und adb bekommt er ohne Problem aktiviert (siehe oben). Zum aushängen braucht er natürlich root (siehe letzten Post). Für den dd usw. muss die Busybox bzw. die binarys drauf sein (auch kein Problem). Was in der 10MB großen /dev/sdX28 drinnen ist, interessiert mich jetzt auch :) Markus kennt sich schon bischen aus. Da adb, fastboot usw. keine Fremdwörter sind kann er sich herantrauen. Sonst hätte ich die Stichwörter nicht genannt.
Markus W. schrieb: > bs=1M count=10 Markus W. schrieb: > Also wie vermutet handelt es sich um die /data Partition. Sicher? Ich entnehme hier eine Partitionsgröße von 10MB ?!?!?
Drago S. schrieb: >> Gar nicht. Um direkt auf das Device zuzugreifen, musst Du root sein. > Jain. > USB-Debugging und adb bekommt er ohne Problem aktiviert (siehe oben). Mit dem Device meinte ich nicht das Telefon, sondern das Block Device, von dem er ein Image ziehen will. Um darauf direkt (statt über das Filesystem) zuzugreifen, muss er das Gerät rooten. Drago S. schrieb: > Für den dd usw. muss die Busybox bzw. die binarys drauf sein (auch kein > Problem). Zumindest auf meinem Samsung ist dd ab Werk drauf. Drago S. schrieb: > Markus kennt sich schon bischen aus. Die dd-Parameter passen allerdings nicht zum Problem, wenn die 10MB nicht bloss zum Testen gedacht sind.
Also nochmals ganz langsam, 1) >bs=1M count=10 ist nur ein Test ob es generell geht!!!!!!!! 2) dd ist bereits drauf, aber die besagte Partition ist nur via root Perm. ansprechbar. (dd --help geht) 3) Ich habe durchaus Linux/Unix Kenntnisse, aber nicht Android-spezifisch. Mir ist auch bekannt, das ich das Device rooten kann, aber dann gibt es Probleme mit anderen Apps im Google-Bereich. Das SP ist schon länger in meinem Besitzt und soll nun meiner Frau zugute kommen. Als ich heute die neue SIM von Vodafon installierte wollte ich alle meine Apps aus dem F-Droid Store und die persönlichen Einstellungen zurücksetzen, habe aber nicht bedacht, dass meine Frau mit den SP bereits gespielt hat und schon einige Fotos von Weihnachten geschossen hat und diese sind nun futsch und ich habe jetzt die Diskussion daheim ;-) Also bitte bleibt bei der Technik und dem OS. Was meine Motive angeht ist in diesem Zusammenhang nebensächlich. Nur das Recovern dieser Inhalte ist für mich von Interesse. Danke allen, die konstruktiv helfen wollen/können. LG Markus
Hallo Markus, wenn Du sowieso Testdisk auf Dein Problem ansetzen willst, könntest Du auch Christophe Grenier (kann auch Englisch) über seine Internetseite erreichen. Seine Hilfe wäre aber vermutlich nicht kostenlos. In seinem Forum würdest Du dazu aber eher keine Antwort bekommen.
Markus W. schrieb: > Mir ist auch bekannt, das ich das Device rooten kann, aber dann gibt es > Probleme mit anderen Apps im Google-Bereich. Solange Motorola kein Äquivalent zur Knox-Fuse von Samsung hat, ist das Rooten reversibel.
Markus W. schrieb: > Mir ist auch bekannt, das ich das Device rooten kann, aber dann gibt es > Probleme mit anderen Apps im Google-Bereich. Bitte bring nicht alles durcheinander und werft es nicht in einen Topf. Differenzieren zwischen - Temporäres rooten (Session) um Backup-Apps zu installieren, Zugriff auf Blockdevices zu bekommen, system bleibt RO, keine Spuren - OEM Unlock/Bootloader entsperren, eine Recovery temporär in die boot laden, ausführen und damit Aktionen durchführen, system ebenfalls RO - dito, Bootloader wieder schließen, unroot, zwecks Garantie usw. - Bootloader Unlock, Recovery installieren, permanent root, system RW. Dato eh nicht möglich da die Tools nicht verfügbar sind
Danke an alle, muss erst drüber schlafen. Habe ja jetzt von Euch einigen Input bekommen. Werde es an einem Duplikat SP ausprobieren, ob es so funktioniert wie vorgeschlagen. LG Markus
Markus W. schrieb: > Im Prinzip ist mir schon klar, dass die Daten wohl möglich weg sind Das sind sie leider wohl so oder so. Die interne Verschlüsselung seit Android 3 musste zwar anfangs per Hand eingeschaltet werden aber seit Android 6 und höher sind die alle Out of the Box intern verschlüsselt. Wäre es ein Samsung S6 und du könntest UFS Speicher lesen wäre das kein Problem, alles danach... https://www.hexnode.com/blogs/everything-you-need-to-know-about-android-encryption/#is-my-android-device-encrypted-out-of-the-box Edit: Es sei denn da liegen 1Mio Bitcoin im Speicher, dann kannst du dir ja die nötige Hardware zum knacken und den Strom leisten bis du in ka. Welcher Zeit den key über Bruteforce gefunden hast. Wobei au h fraglich ist ob sich das lohnt.
:
Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.