Saya dapat mengonfirmasi dengan kepastian 100% bahwa angka tersebut memang 1-9 untuk membuka kunci pola.
Nexus 4 saya menemui akhir yang tidak menguntungkan (kecuali pada beton) dan setelah beberapa Googling, saya menemukan posting ini dan dapat mengikuti jawaban personne3000 untuk memasang partisi data pengguna yang dienkripsi pola saya.
Saya menjalankan Ubuntu 15.04 x64 dan harus apt-get install android-tools-adb android-tools-fastboot
untuk melanjutkan prosedur.
Pola saya adalah ini (urutan 3x3 dari 1-6):
[_ 1 2]
[3 5 6]
[_ 4 _]
Boot ponsel saya ke pemulihan dari bootloader dengan menjalankan fastboot boot twrp-2.8.7.0-mako.img
, lalu saat TWRP dimuat, jalankan adb shell twrp decrypt 234856
dan berhasil memasang data pengguna terenkripsi saya ke /dev/block/dm-0
.
234856
saya kata sandi dekripsi, diurutkan dari 1-6 mulai dari kiri, berkorelasi dengan posisi pada kisi pola di atas, dengan '2' dalam kata sandi berkorelasi dengan '1' dalam kisi.
@Rhaegar Android melihat polanya sebagai 0-8, karena itu adalah byte yang digunakannya saat membuat hash SHA-1 untuk menyimpan pola (http://www.cclgroupltd.com/a-rainbow-table-for-android- pattern-locks/), tetapi TWRP melihat polanya sebagai 1-9 saat mendekripsi partisi data pengguna dari baris perintah.
+1 besar untuk personne3000 karena tanpa dia memberikan informasi yang sangat berharga itu langsung dari pengembang TWRP, saya tidak akan memiliki data Android saya sekarang.
Saya <3 Stack Exchange :)
Rupanya tidak ada alat di PC untuk mendekripsi enkripsi Android saat ini, tetapi pemulihan TWRP dapat digunakan di perangkat untuk mendekripsi semuanya... Bahkan dengan layar sentuh yang rusak, selama perangkat Anda didukung oleh pemulihan TWRP:
- Unduh gambar TWRP (2.8.7 bekerja untuk saya)
- Boot ke fastboot (power + vol. down di Nexus 4)
-
Mulai pemulihan, dari PC Anda:
fastboot boot twrp-2.8.7.0-mako.img
-
Setelah Anda dalam pemulihan, Anda dapat mendekripsi data Anda dari baris perintah:
adb shell twrp mendekripsi kata sandi Anda
di mana kata sandi Anda adalah kata sandi enkripsi Anda. Dalam hal skema, terjemahkan ke angka:
1 2 3
4 5 6
7 8 9
jika Anda melewati titik yang sama dua kali, itu akan diabaikan setelah yang pertama kali.
Kemudian ia akan memberi tahu Anda bahwa data Anda yang didekripsi tersedia di perangkat blok, saya pikir ini adalah /dev/block/dm-0 untuk saya (tidak yakin). Anda dapat mencadangkannya ke PC Anda dengan:
adb pull /dev/block/dm-0 ./decrypted-data.img
Dan terakhir, pasang image sebagai ext4 di PC Linux Anda! (atau gunakan beberapa program yang dapat membaca partisi ext4 di Windows).
Terima kasih banyak kepada orang-orang TWRP di IRC yang memberi tahu saya tentang perintah twrp decrypt!
Versi yang jauh lebih sederhana:Hubungkan mouse USB (atau keyboard, tetapi itu tidak berfungsi dalam kasus saya), menggunakan kabel USB-OTG (OnTheGo) standar, dan gunakan penunjuk yang muncul seperti jari, untuk mengetuk sesuatu.
Ini bahkan bekerja di dalam TWRP untuk saya!
Sejak saat itu, seluruh upaya harus jauh lebih mudah. :)
(Seperti hanya menyalin file, dengan cara biasa, dan menyinkronkan data PIM ke pribadi Anda yang mudah-mudahan ada “awan”.)