1 votes

Impossible d'accéder à la mémoire de mon téléphone après avoir utilisé une carte SD comme mémoire interne.

Il y a quelques semaines, j'ai intégré ma carte SD pour l'utiliser comme mémoire de téléphone. Tout allait bien jusqu'à il y a quelques jours.

Tout à coup, j'ai vu l'avis "insérer la carte SD" apparaître dans la barre de notification. J'ai ouvert le couvercle arrière mais la carte SD semblait être en place. Je l'ai retirée et réinsérée et la notification a disparu. Mais ensuite, je remarque que lorsque je vais dans l'explorateur de fichiers (FX) pour accéder à mes fichiers, le message "Access was denied" s'affiche. Je ne peux pas accéder à ce qui se trouve dans la mémoire de mon téléphone, bien que les applications fonctionnent. Je suppose que les fichiers système sont OK, mais tout le reste ne l'est pas.

Mon téléphone est enraciné donc j'ai essayé d'accéder aux fichiers via TWRP mais je ne peux voir que les dossiers système.

Le téléphone est un Moto C plus. Nougat.

2voto

alecxs Points 3105

Vous pouvez récupérer certains fichiers d'une carte MicroSD corrompue. stockage adoptable est crypté, il requiert la clé de cryptage de l'appareil source. Dans votre cas, vous avez de la chance que votre appareil soit enraciné.

  • insérez la carte MicroSD dans le lecteur de cartes PC. déterminez quel est le périphérique de blocage correct ( /dev/sdc ) avec sudo blkid

  • monter votre disque dur ( /media/xubuntu/404CCE454CCE3606 ). Vérifiez l'espace disque libre avec df -h

  • cloner une image disque 1:1 de la totalité de la carte MicroSD avec gddrescue

    sudo -i
    apt install gddrescue
    cd /media/xubuntu/404CCE454CCE3606
    ddrescue -n -b512 -r3 /dev/sdc sd.img gddrescue_sd_img.log
  • installer Android outils de plate-forme

    apt install android-tools-adb android-tools-fastboot
  • connectez votre appareil en mode de récupération (TWRP)

  • obtenir le fichier de la clé de cryptage expand_5f5e697154132edfaa6fca7ac23cde2a.key (Accès racine requis)

    adb devices
    adb pull /data/misc/vold
  • lire la clé de cryptage de 16 octets hexadécimaux ( ae126af293501cd130db0637372e8911 )

    ls vold
    hexdump -v vold/expand_5f5e697154132edfaa6fca7ac23cde2a.key
  • mapper le fichier image pour créer des dispositifs en boucle

    kpartx -av /media/xubuntu/404CCE454CCE3606/sd.img
  • obtenir la taille de la partition ( 62299103 ) et décrypte la 2ème partition ( /dev/mapper/loop1p2 )

    blockdev --getsize /dev/mapper/loop1p2
    dmsetup create crypt1 --table "0 62299103 crypt aes-cbc-essiv:sha256 ae126af293501cd130db0637372e8911 0 /dev/mapper/loop1p2 0"
  • en cas de succès, un nouveau dispositif de bloc (décrypté) /dev/mapper/crypt1 (ext4) sera créé

  • monter la partition ( sauter cette étape, Xubuntu fera un montage automatique)

    mkdir /media/xubuntu/fa6c4c4c-846e-4c6f-8c02-e93cf5ebf448
    mount -t ext4 -o ro,noexec,noload /dev/mapper/crypt1 /media/xubuntu/fa6c4c4c-846e-4c6f-8c02-e93cf5ebf448
  • Ouvrir un nouveau terminal ( CTRL + ALT + T ) et lancez le gestionnaire de fichiers (session racine) à partir de la ligne de commande :

    sudo thunar /media/xubuntu/fa6c4c4c-846e-4c6f-8c02-e93cf5ebf448
  • dans le gestionnaire de fichiers, activez - View - Afficher les fichiers cachés
    vous devriez voir quelques répertoires

    app
    local
    lost+found
    media
    misc
    user
    user_de
  • vous pouvez maintenant naviguer media pour Stockage interne et copiez vos images sur votre disque dur

Sachez que vous ne pouvez pas copier app sur un disque dur Windows, car les permissions et les noms de fichiers linux ne sont pas compatibles avec le système de fichiers NTFS.

  • Cependant, vous pouvez créer une archive tarball pour préserver le contenu entier de la partition, y compris toutes les métadonnées.

     sudo -i
     cd /media/xubuntu/fa6c4c4c-846e-4c6f-8c02-e93cf5ebf448
     tar --selinux --xattrs -H posix --numeric-owner -vcp * | gzip -cn > /media/xubuntu/404CCE454CCE3606/sdcard.tar.gz
  • sdcard.tar.gz peut être déballé avec 7-zip dans Windows, ou restauré à partir de la ligne de commande twrp avec GNU tar

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X