magicw
Ehrenmitglied
- 13.035
Jap, ohne Root kannst du kein komplett-Image einer Partition ziehen.
Und wenn du jetzt nachträglich rootest, dann schreibst du Dateien in die Partition, die du eigentlich sichern möchtest, um Bilder wiederherzustellen. Das könnte natürlich auch Folgen für das eine oder andere Bild haben.
Was ohne root per ADB gehen sollte, ist dir mal die gemounteten Partitionen anzuschauen - hier am Beispiel S3mini:
Dann suchst du die Zeile die die /data-Partition mountet. In meinem S3mini-Fall ist das der rot markierte mmcblk0p25.
Damit kannst du dann (Root vorausgesetzt) mit
ein Abbild dieser Partition auf die externe SD-Karte erzeugen. Für dein Gerät ist diese Block-Zuordnung sicher anders - also nicht blind diese Zeilen kopieren.
Dieses Abbild kannst du dann am PC weiter bearbeiten und dort dein Glück versuchen, wobei hier mein Kenntnsisstand dazu endet. Z.B. mit Hex-Editor nach File-Pattern für JPGs, PNGs etc. suchen. Oder evtl. gibt es Programme die diese Files direkt entschlüsseln können. Das Format ist halt höchstwahrscheinlich ext4 und nicht FAT. Wenn du Linux hast, kannst du das IMG-File direkt als Laufwerk mounten, was evlt. das wiederherstellen vereinfachen könnte.
Bei neueren Geräten gibt es eine Namensauflösung.
Da solltest du (ebenfalls root vorausgesetzt) dann direkt per
ein Image erstellen können und mußt gar nicht herausfinden wie der Partitionsblock dafür heißt.
Egal welcher Weg. Die ext.SD-Karte muß halt genügend Platz bieten - hier geht es ja um Gigabytes! Dementsprechend dauert das Sichern auch seine Zeit.
Und wenn du jetzt nachträglich rootest, dann schreibst du Dateien in die Partition, die du eigentlich sichern möchtest, um Bilder wiederherzustellen. Das könnte natürlich auch Folgen für das eine oder andere Bild haben.
Was ohne root per ADB gehen sollte, ist dir mal die gemounteten Partitionen anzuschauen - hier am Beispiel S3mini:
Code:
w@w-laptop:~$ [COLOR="blue"]adb shell[/COLOR]
root@golden:/ # [COLOR="blue"]mount[/COLOR]
rootfs / rootfs ro,relatime 0 0
tmpfs /dev tmpfs rw,seclabel,nosuid,relatime,mode=755 0 0
devpts /dev/pts devpts rw,seclabel,relatime,mode=600 0 0
proc /proc proc rw,relatime 0 0
sysfs /sys sysfs rw,seclabel,relatime 0 0
selinuxfs /sys/fs/selinux selinuxfs rw,relatime 0 0
debugfs /sys/kernel/debug debugfs rw,relatime 0 0
none /acct cgroup rw,relatime,cpuacct 0 0
none /sys/fs/cgroup tmpfs rw,seclabel,relatime,mode=750,gid=1000 0 0
tmpfs /mnt/asec tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
tmpfs /mnt/obb tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
tmpfs /mnt/fuse tmpfs rw,seclabel,relatime,mode=775,gid=1000 0 0
tmpfs /dev/shm tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
/dev/block/mmcblk0p22 /system f2fs ro,seclabel,relatime,background_gc=on,user_xattr,acl,active_logs=6 0 0
/dev/block/mmcblk0p23 /cache f2fs rw,seclabel,nosuid,nodev,noatime,background_gc=on,discard,user_xattr,inline_xattr,acl,active_logs=6 0 0
/dev/block/mmcblk0p12 /modemfs ext4 rw,seclabel,nosuid,nodev,noatime,user_xattr,acl,barrier=1,nomblk_io_submit,data=ordered 0 0
/dev/block/mmcblk0p11 /efs ext4 rw,seclabel,nosuid,nodev,noatime,user_xattr,acl,barrier=1,nomblk_io_submit,data=ordered 0 0
[COLOR="Red"]/dev/block/mmcblk0p25 [B]/data[/B] ext4 rw,seclabel,nosuid,nodev,noatime,user_xattr,acl,barrier=1,nomblk_io_submit,data=ordered 0 0
[/COLOR]/dev/block/mmcblk0p19 /mnt/.lfs j4fs ro,relatime 0 0
/dev/fuse /mnt/shell/emulated fuse rw,nosuid,nodev,relatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
/dev/block/vold/179:98 /data/sdext2 ext4 rw,seclabel,relatime,user_xattr,barrier=1,data=ordered 0 0
/dev/block/dm-0 /mnt/asec/com.maximilian.birthdayCalendar-1 ext4 ro,dirsync,seclabel,nosuid,nodev,noatime,user_xattr,acl,barrier=1 0 0
/dev/block/dm-1 /mnt/asec/com.nuance.swype.dtc-1 ext4 ro,dirsync,seclabel,nosuid,nodev,noatime,user_xattr,acl,barrier=1 0 0
/dev/block/vold/179:97 /mnt/media_rw/sdcard1 vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1023,gid=1023,fmask=0007,dmask=0007,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/block/vold/179:97 /mnt/secure/asec vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1023,gid=1023,fmask=0007,dmask=0007,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/fuse /storage/sdcard1 fuse rw,nosuid,nodev,relatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
/dev/block/vold/179:97 /data/media/0/WhatsApp vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1023,gid=1023,fmask=0007,dmask=0007,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/block/dm-2 /mnt/asec/com.eamobile.tetris_full_azn_row-1 ext4 ro,dirsync,seclabel,nosuid,nodev,noatime,user_xattr,acl,barrier=1 0 0
root@golden:/ #
Damit kannst du dann (Root vorausgesetzt) mit
Code:
adb shell
su
dd if=/dev/block/mmcblk0p25 of=/storage/sdcard1/data.ext4.img
Dieses Abbild kannst du dann am PC weiter bearbeiten und dort dein Glück versuchen, wobei hier mein Kenntnsisstand dazu endet. Z.B. mit Hex-Editor nach File-Pattern für JPGs, PNGs etc. suchen. Oder evtl. gibt es Programme die diese Files direkt entschlüsseln können. Das Format ist halt höchstwahrscheinlich ext4 und nicht FAT. Wenn du Linux hast, kannst du das IMG-File direkt als Laufwerk mounten, was evlt. das wiederherstellen vereinfachen könnte.
Bei neueren Geräten gibt es eine Namensauflösung.
Da solltest du (ebenfalls root vorausgesetzt) dann direkt per
Code:
adb shell
su
dd if=/dev/block/platform/by-name/userdata of=/storage/sdcard1/data.ext4.img
Egal welcher Weg. Die ext.SD-Karte muß halt genügend Platz bieten - hier geht es ja um Gigabytes! Dementsprechend dauert das Sichern auch seine Zeit.