данные из EMMC

  • Автор темы Автор темы Orif
  • Дата начала Дата начала
Последнее редактирование:

А Бут не есть Файловая Система Ext4
Расшифровать - Предлагаю 2 варианта на выбор
1 - включить телефон, выполнить Reset to factory Defaults, при настройке не выбирать шифрование, и не ставить паролей
2 - В случае если шифрование предустановлено вендором, установить CUSTOM с отключенным шифрованием, далее см. пункт 1
3 - Научиться пользоваться поисковыми системами, а так же основным функциям операционной системы Android. - Благо она полностью документирована
Но как известно - инструкции читать - не наше это.
 
AndroidExtract просвятите если не затруднит.

Получается если имеем EMMC с шифрованым разделом userdata. Достать инфу, работая только с микросхемой, никак, без вариантов.
Т.е чтобы данные достать, только заводить аппарат до состояния полного включения и трясти владельца на пользовательский пароль.

Если в генерации мастер пароля используется id проца, то переброс EMMC в живую донорскую плату тоже ничего не даст.
 

Уважаемый
Вопрос, заданный Вами интересный, но ответ на него уже содержится в
Просто нажмите на ссылку...

С уважением, Александр
 
Уважаемый AndroidExtract, а будет ли реализована возможность работы с зашифрованными дампами, если телефон окончательно мертв, ведь начиная с тех же UFS в S7 шифрование по умолчанию?
 
Найдем метод как раздербанить связку ключей всю -
На "лету" не обещаю, а вот конвертер-дешифровщик- естественно будет.
На текущий момент нет программатора поддерживающего UFS, потому даже текущее решение по извлечению данных/модификации файловой системы - не могу проверить на UFS
На текущий момент - внутренний движок обработки данных с еммц конкретно в моей программе - почти стабилен, умеет читать\писать\изменять\удалять
В общем практически все стандартные функции небольшого файлового менеджера...
А с шифрованием - таки беда..
Ключи в процессоре, единственную перспективу вижу либо дыра в шифровании либо по юсб как то читать ключи. Но всё это пока из разряда "Мечтать не вредно"
 

Охотно верю, но выше даже давали ссылку на МОЮ программу,
А она работает именно с программатором - боксом Z3X, используя его как интерфейс для связи с микросхемой памяти..
К сожалению, пока данный интерфейс НЕ доступен. Потому увы никак..
Вариантов для UFS минимум уже 2 есть -
1 - пришлите фулл какой нибудь слитый указанным вами программатором, проверю, добавлю и т.д.
2 - возможно разработчики данного программатора захотят сотрудничать, и сами свяжутся со мной для добавления их интерфейса в поддержку.
Самостоятельно я не горю желанием писать кому либо - Меня за это банят... Даже на этом форуме....
 
спрошу и тут у кого есть колодка под nand FBGA63 в Москве,флешку снял а вот считать нечем ( буду блогадарен(Москва)
 
Обещаю сегодня опробовать вашу программу, есть около 15 снятых флешей требующих чтения.
 
Читает отлично, быстро, горячие кнопки очень удобные, большое спасибо разработчику.
 
Был у меня n910, с мертвой флехой, который еще шить начали но не зашили. R-studio нашел только обрывок одной программы... Хотя это был лучший результат, а пробовал и AutoSpy, и Auslogic recovery, и onTrack, и даже Oxygen Forensic. Только Р - студио.
 
ВСем доброго времени суток! подскажите пожалуйста, что то не могу найти где лежат контакты с тела ксеаоми иредми нод 2, не могу найти этот путь Root\Users\WPCOMMSSERVICES\APPDATA\Local\Unistore, через р-студио, может где то в другом месте могут лежать, подскажите пожалуйста. или может в р-студио в настройках что то добавлять надо?
 
Последнее редактирование:
подскажите как открыть XML файл и вытащить контакты? не пинайте я в первые вытягиваю инфу с нанд
 
Друзья подскажите пожалуйста - с моторолы x play инфу вообще достать реально? Использовал АндроидЭкстрактор. А то систему видно, а вот юзер дата нет.
 
Если раздел юзердата в дереве разделов с иконкой двух шестеренок- и при этом систем нормально монтируется - Это включено заводом/пользователем ШИФРОВАНИЕ
Вы сможете достать данные только с включенного телефона (на текущий момент)
 
Точно, emmc file manager. Перепутал немного) на счет шифрования - не хотел я это услышать...
 

Вот в первом видео на завершающем этапе обработка и анализ дампа делается софтиной UFED PHYSICAL ANALYZER. А нарыть ее где-то можно ? Очень хотелось бы поюзать. Я так понял она идет в составе комплекса для криминалистических исследований, данных из мобильных телефонов и не только. Неужто и шифрованные разделы декриптует. Комплекс стоит наверное, как космический корабль, да и не купишь просто так скорее всего, для спец служб предназначен. А на видео у чувака на ноуте эта софтина стоит. Где бы качнуть ?
 
Используя EasyJTAG Plus начиная с версии 1.0.0.42 прошивка с MTK сливается как-то странно. Во-первых, Preloader весом в 2 Мб, во-вторых, эту прошивку не понимают программы, будь-то InfinityBox CM2MTK или SP Flash Tool v5. Попробовал Emmc File Manager, там дамп весит 6 мб.:icq10:
 
Emmc Manager - никогда не прочтет Preloader. И не буду я делать такую возможность.
Причина- Preloader находится в ROM2
ROM2 - для меня вообще ценности не представляет ибо там нет пользовательских данных. Потому обработки чтения ROM2 в программе нет. Совсем НЕТ. И не будет. Ибо совсем оно не нужно
Естественно попытка чтения Прелоадера- вызывает конфликт разделов и программа читает Абы что ибо НЕ расчитана на это.
Как то так..
Ну и подскажу - Emmc Plus - читает ПОЛНОСТЬЮ раздел РОМ2
- который у вас видимо 2 Мб
У Вас есть как минимум 2 варианта
1й - Используйте программные продукты Ориентированные именно на МТК по ЮСБ (FlashTool/Infinity/ И т.д.)
2й - в настройках Emmc Plus поставьте галку "Обрезать сохранённый файл после чтения раздела"/"Cut the saved file after reading partition"

Да и вообще я не понимаю зачем читать МТК прошивку по еммц.. Хардкор?
 
1. плата не живая. Прошивка пригодится. Да, можно скачать с инета, но слитая с девайся лично самим, внушает больше доверия.
2. видел опцию, но не знал её точность функции. Спасибо за объяснение, буду ею пользоваться)
нет другой возможности.
 
Не. Авторы этого видео говорят, что нет возможности восстановить данные с шифрованных разделов. А вы можете в интернете найти Oxygen Forensics. Авторы этого видео сами пиарят и продают ее. Тоже хороша
 
есть два htc 310 и 510. Нужно вытащить фотки и контакты. Через Emmc File Manager в папке DCIM/Camera ничего нет, а в DCIM/.thumbnails обложки есть. И вот вопрос, почему нет фото? Должны быть. пробывал через r-studio восстановил удаленные и мелкие какие-то, но полноценных фоток нет.
 
htc 310 при извлечении контактов через AndroidExtractor24 контакты находит, но ничего не выводит
вот лог:
Init database engine..
Version: 3.15.2

Found 6 account(s)..
Get Account(s) from base..
Done 6 account(s)
Found 24 MimeType(s)..
=================
Processing Contacts...
Found 275 Contact(s)..
Processing data..

Done 0 record(s)..
 
Приветствую, подскажите, как с этим бороться??? Это создаёт массу дискомфорта!!! Срочно нужны контакты с телефона выдернут:(
Снимок.PNG
 
Назад
Верх Низ