Comment décrypter une sauvegarde cryptée "Titanium Backup" ? utilisation d'outils standard (linux) ?
Ejemplo:
Le Wi-Fi sert d'exemple pratique, de nombreuses autres utilisations peuvent s'appliquer à la solution que je recherche.
Si je veux accéder rapidement à des informations d'identification Wi-Fi sauvegardées à partir de ma boîte Linux, je connais un moyen rapide. Avec des sauvegardes cryptées, je n'ai pas de chance actuellement.
C'est ma façon rapide et sale de le faire sans cryptage jusqu'à présent :
me@local:~$ adb shell
Root@Android:/ # cd /sdcard/TitaniumBackup/
Root@Android:/sdcard/TitaniumBackup # ls *W*46.*gz
com.keramidas.virtual.WIFI_AP_LIST-20120622-105046.tar.gz
Root@Android:/sdcard/TitaniumBackup # gunzip -c *W*46.*gz | grep -C1 MyAccessPoint
réseau={ssid= "MyAccessPoint"
psk="supersecrecretpassphrase"
Quelques Les détails sont disponibles sur le site de l'entreprise : http://www.titaniumtrack.com/kb/titanium-backup-kb/titanium-backup-cryptography.html