010203
Neues Mitglied
- 19
Ich weiss nicht in wie weit es jemand hier interessiert, oder auf xda vielleicht mitgelesen wurde.
Da TWRP offensichtlich in dieser Richtung nicht so richtig ran möchte,
Why doesn't TWRP have password protection?
gibt es seit einer Zeit auf xda schon einen Thread über Sinn und Unsinn eines Passwortschutzes fürs TWRP.
The TWRP Password Protection Thread
Kurz und knapp sei gesagt es funktioniert, aber es ist bis jetzt kein total sicherer Schutz.
was brauche ich:
- eure aktuelle twrp.img Datei
- Android Image Kitchen (zum entpacken und neu packen des Images)
- Python um das ganze zu automatisieren wenn man möchte (portrait.xml und default.prop aus dem Image mit einem Script überschreiben)
- ein compare Tool (Ultra Edit od. Ultra Compare wenn man es per Hand machen möchte)
Android Image Kitchen
[TOOL] Android Image Kitchen - Unpack/Repack Kernel Ramdisk [Win/Android/Linux/Mac]
Python + Script
Python Releases for Windows
ant9000/TWRP-protect
Ultra Edit od. Ultra Compare
StackPath
Im großen und ganzen geht es darum die Datei portrait.xml und die Datei default.prop aus dem aktuellen TWRP zu editieren.
Dazu das z.B. gerade genutzte eigene TWRP.img erneut downloaden und in den entpackten Folder von Android Image Kitchen auf der HDD kopieren. Nun wird das TWRP.img mit unpackimg.bat entpackt.
Jetzt sucht man den Folder ramdisk\default.prop. In dieser Datei wird ro.adb.secure=0 auf ro.adb.secure=1 geändert.
Weiter geht es zu ramdisk\twres\portrait.xml diese öffnet man mit einem xml Editor wie UltraEdit.
Hier werden mehrere Zeilen für die spätere Passwortabfrage an die entspechenden Stellen eingefügt. Um zu wissen was wohin kommt, ist es notwendig diese orginale portait.xml
omnirom/android_bootable_recovery
mit dieser schon mit dem Passwortcode angepassten portait.xml
https://raw.githubusercontent.com/a...ery/android-8.1/gui/theme/common/portrait.xml
zu vergleichen (mit Ultra Compare) und den Unterschied exakt an die Stellen in der eigenen portait.xml aus dem entpackten Image zu ergänzen.
Jetzt wird noch die 0 mit dem Passwort deiner Wahl in dieser Zeile ersetzt
<action function="set">tw_unlock_pass=0</action>
anschliessend wird das entpackte Image wieder mit der repackimg.bat neu gepackt new.image und dieses kann dann neu aufs Telefon geflasht werden.
Hat alles geklappt kommt die Passwortabfrage im TWRP.
Das auto. überschreiben mit Python geht mit dem Image twrp 3.1.1-1.img für das P9 plus nicht, weil es die ganze Rubrik Verschlüsselung mit überschreiben würde, da diese nur MD5 unterstütz. Neuere mit SHA können auch gleich per Python Script angepasst werden.
Da ich die ganze Sache mit Hilfe von Antonio von xda bei meinem twrp 3.1.1-1.img für das P9 plus gemacht hab, könnte ich diese, wenn Interesse besteht, auch hier zu Verfügung stellen.
010203
edit:
Die Passwortabfrage kann auch in jedes andere TWRP Image eingeaut werden.
Da TWRP offensichtlich in dieser Richtung nicht so richtig ran möchte,
Why doesn't TWRP have password protection?
gibt es seit einer Zeit auf xda schon einen Thread über Sinn und Unsinn eines Passwortschutzes fürs TWRP.
The TWRP Password Protection Thread
Kurz und knapp sei gesagt es funktioniert, aber es ist bis jetzt kein total sicherer Schutz.
was brauche ich:
- eure aktuelle twrp.img Datei
- Android Image Kitchen (zum entpacken und neu packen des Images)
- Python um das ganze zu automatisieren wenn man möchte (portrait.xml und default.prop aus dem Image mit einem Script überschreiben)
- ein compare Tool (Ultra Edit od. Ultra Compare wenn man es per Hand machen möchte)
Android Image Kitchen
[TOOL] Android Image Kitchen - Unpack/Repack Kernel Ramdisk [Win/Android/Linux/Mac]
Python + Script
Python Releases for Windows
ant9000/TWRP-protect
Ultra Edit od. Ultra Compare
StackPath
Im großen und ganzen geht es darum die Datei portrait.xml und die Datei default.prop aus dem aktuellen TWRP zu editieren.
Dazu das z.B. gerade genutzte eigene TWRP.img erneut downloaden und in den entpackten Folder von Android Image Kitchen auf der HDD kopieren. Nun wird das TWRP.img mit unpackimg.bat entpackt.
Jetzt sucht man den Folder ramdisk\default.prop. In dieser Datei wird ro.adb.secure=0 auf ro.adb.secure=1 geändert.
Weiter geht es zu ramdisk\twres\portrait.xml diese öffnet man mit einem xml Editor wie UltraEdit.
Hier werden mehrere Zeilen für die spätere Passwortabfrage an die entspechenden Stellen eingefügt. Um zu wissen was wohin kommt, ist es notwendig diese orginale portait.xml
omnirom/android_bootable_recovery
mit dieser schon mit dem Passwortcode angepassten portait.xml
https://raw.githubusercontent.com/a...ery/android-8.1/gui/theme/common/portrait.xml
zu vergleichen (mit Ultra Compare) und den Unterschied exakt an die Stellen in der eigenen portait.xml aus dem entpackten Image zu ergänzen.
Jetzt wird noch die 0 mit dem Passwort deiner Wahl in dieser Zeile ersetzt
<action function="set">tw_unlock_pass=0</action>
anschliessend wird das entpackte Image wieder mit der repackimg.bat neu gepackt new.image und dieses kann dann neu aufs Telefon geflasht werden.
Hat alles geklappt kommt die Passwortabfrage im TWRP.
Das auto. überschreiben mit Python geht mit dem Image twrp 3.1.1-1.img für das P9 plus nicht, weil es die ganze Rubrik Verschlüsselung mit überschreiben würde, da diese nur MD5 unterstütz. Neuere mit SHA können auch gleich per Python Script angepasst werden.
Da ich die ganze Sache mit Hilfe von Antonio von xda bei meinem twrp 3.1.1-1.img für das P9 plus gemacht hab, könnte ich diese, wenn Interesse besteht, auch hier zu Verfügung stellen.
010203
edit:
Die Passwortabfrage kann auch in jedes andere TWRP Image eingeaut werden.
Zuletzt bearbeitet: