安卓系列机型永久去除data分区加密 详细步骤解析

这篇具有很好参考价值的文章主要介绍了安卓系列机型永久去除data分区加密 详细步骤解析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

安卓机型玩机搞机刷写第三方twrp存储出现乱码 存储不显示等情况都是没有解密data分区的原因。用户需要在twrp里格式化data分区重启后存储显示正常。那么这个操作后你的数据分区就会呗彻底清除。

安卓系列机型永久去除data分区加密 详细步骤解析,玩机搞机基本常识,刷机技术贴,data分区锁,解密data安卓系列机型永久去除data分区加密 详细步骤解析,玩机搞机基本常识,刷机技术贴,data分区锁,解密data

 今天主要解析下如何操作可以永久解密data分区。其实data分区加密原则上也是厂商为了用户安全。简单来说。如果你设置了开机密码。但手机系统没有加密data分区。其他有能力者很轻松就可以获取到你data分区里面设置保存的密码。此操作后原则上任何第三方twrp都可以正常挂载data分区.读取data分区所有数据.步骤如下;

💔💔💔1---首先要进行开头名为fstab的类似fstab.qcom文件的修改操作。fstab开头的文件都需要按此方法进行修改

安卓系列机型永久去除data分区加密 详细步骤解析,玩机搞机基本常识,刷机技术贴,data分区锁,解密data

目录

💔💔💔1---首先要进行开头名为fstab的类似fstab.qcom文件的修改操作。fstab开头的文件都需要按此方法进行修改


安卓系列机型永久去除data分区加密 详细步骤解析,玩机搞机基本常识,刷机技术贴,data分区锁,解密data

 💔💔💔机型不同。略有不同

安卓系列机型永久去除data分区加密 详细步骤解析,玩机搞机基本常识,刷机技术贴,data分区锁,解密data

 

💔💔💔在这个文件用 Notepad++打开或者搜索类似fileencryption=ice,wrappedkey,keydirectory=/metadata/vold/metadata_encryption代码

/dev/block/bootdevice/by-name/userdata                  /data                  f2fs    noatime,nosuid,nodev,discard,reserve_root=32768,resgid=1065,fsync_mode=nobarrier,inlinecrypt                        latemount,wait,check,formattable,encryptable=aes-256-xts:aes-256-cts:v2+inlinecrypt_optimized+wrappedkey_v0,metadata_encryption=aes-256-xts:wrappedkey_v0,keydirectory=/metadata/vold/metadata_encryption,quota,reservedsize=128M,sysfs_path=/sys/devices/platform/soc/1d84000.ufshc,checkpoint=fs

💔💔💔fstab.emmc这个文件里也有类似

# 1 "vendor/mediatek/proprietary/hardware/fstab/mt6877/fstab.in.emmc"
# 1 "<built-in>" 1
# 1 "<built-in>" 3
# 341 "<built-in>" 3
# 1 "<command line>" 1
# 1 "<built-in>" 2
# 1 "vendor/mediatek/proprietary/hardware/fstab/mt6877/fstab.in.emmc" 2
# 141 "vendor/mediatek/proprietary/hardware/fstab/mt6877/fstab.in.emmc"
system /system ext4 ro wait,slotselect,avb=vbmeta_system,logical,first_stage_mount,avb_keys=/avb/q-gsi.avbpubkey:/avb/r-gsi.avbpubkey:/avb/s-gsi.avbpubkey

vendor /vendor ext4 ro wait,slotselect,avb,logical,first_stage_mount


product /product ext4 ro wait,slotselect,avb,logical,first_stage_mount





/dev/block/by-name/metadata /metadata ext4 noatime,nosuid,nodev,discard wait,check,formattable,first_stage_mount

/dev/block/by-name/userdata /data f2fs noatime,nosuid,nodev,discard,noflush_merge,fsync_mode=nobarrier,reserve_root=134217,resgid=1065,inlinecrypt wait,check,formattable,quota,reservedsize=128m,latemount,resize,checkpoint=fs,fileencryption=aes-256-xts:aes-256-cts:v2,keydirectory=/metadata/vold/metadata_encryption,fsverity



/dev/block/by-name/protect1 /mnt/vendor/protect_f ext4 noatime,nosuid,nodev,noauto_da_alloc,commit=1,nodelalloc wait,check,formattable
/dev/block/by-name/protect2 /mnt/vendor/protect_s ext4 noatime,nosuid,nodev,noauto_da_alloc,commit=1,nodelalloc wait,check,formattable
/dev/block/by-name/nvdata /mnt/vendor/nvdata ext4 noatime,nosuid,nodev,noauto_da_alloc,commit=1,nodelalloc wait,check,formattable
/dev/block/by-name/nvcfg /mnt/vendor/nvcfg ext4 noatime,nosuid,nodev,noauto_da_alloc,commit=1,nodelalloc wait,check,formattable

💔💔💔mtk芯片中fstab.68**中也有类似代码

# 1 "vendor/mediatek/proprietary/hardware/fstab/mt6877/fstab.in.mt6877"
# 1 "<built-in>" 1
# 1 "<built-in>" 3
# 341 "<built-in>" 3
# 1 "<command line>" 1
# 1 "<built-in>" 2
# 1 "vendor/mediatek/proprietary/hardware/fstab/mt6877/fstab.in.mt6877" 2
# 143 "vendor/mediatek/proprietary/hardware/fstab/mt6877/fstab.in.mt6877"
system /system ext4 ro wait,slotselect,avb=vbmeta_system,logical,first_stage_mount,avb_keys=/avb/q-gsi.avbpubkey:/avb/r-gsi.avbpubkey:/avb/s-gsi.avbpubkey
system /system erofs ro wait,slotselect,avb=vbmeta_system,logical,first_stage_mount,avb_keys=/avb/q-gsi.avbpubkey:/avb/r-gsi.avbpubkey:/avb/s-gsi.avbpubkey

vendor /vendor ext4 ro wait,slotselect,avb,logical,first_stage_mount
vendor /vendor erofs ro wait,slotselect,avb,logical,first_stage_mount


product /product ext4 ro wait,slotselect,avb,logical,first_stage_mount
product /product erofs ro wait,slotselect,avb,logical,first_stage_mount





/dev/block/by-name/metadata /metadata ext4 noatime,nosuid,nodev,discard wait,check,formattable,first_stage_mount

/dev/block/by-name/userdata /data f2fs noatime,nosuid,nodev,discard,noflush_merge,fsync_mode=nobarrier,reserve_root=134217,resgid=1065,inlinecrypt wait,check,formattable,quota,reservedsize=128m,latemount,resize,checkpoint=fs,fileencryption=aes-256-xts:aes-256-cts:v2+inlinecrypt_optimized,keydirectory=/metadata/vold/metadata_encryption,fsverity



/dev/block/by-name/rescue /cache ext4 noatime,nosuid,nodev,noauto_da_alloc,discard wait,check,formattable

/dev/block/by-name/protect1 /mnt/vendor/protect_f ext4 noatime,nosuid,nodev,noauto_da_alloc,commit=1,nodelalloc wait,check,formattable
/dev/block/by-name/protect2 /mnt/vendor/protect_s ext4 noatime,nosuid,nodev,noauto_da_alloc,commit=1,nodelalloc wait,check,formattable
/dev/block/by-name/nvdata /mnt/vendor/nvdata ext4 noatime,nosuid,nodev,noauto_da_alloc,commit=1,nodelalloc wait,check,formattable
/dev/block/by-name/nvcfg /mnt/vendor/nvcfg ext4 noatime,nosuid,nodev,noauto_da_alloc,commit=1,nodelalloc wait,check,formattable


/dev/block/by-name/persist /mnt/vendor/persist ext4 noatime,nosuid,nodev,noauto_da_alloc,commit=1,nodelalloc wait,check,formattable

删掉这段代码然后保存。重启系统即可.data加密的判断方式:格式化data后,第一次开机时,读取【/vendor/etc/fstab.qcom】文件,该文件是否存在上面我们删除的代码,如果存在,则对data进行加密操作,若不存在,则不对data进行data操作。

💔💔💔在一些早期mtk芯片中。在fstab.xx文件中可以搜索/dev/block/platform/mtk-msdc.0/by-name/userdata /data ext4
noatime,nosuid,nodev,noauto_da_alloc,discard wait,check,resiz
e,forceencrypt=footer
将 "forceencrypt=footer" 改成"encryptable=footer".

在/dev/block/platform/mtk-msdc.0/by-name/userdata /data ext4
noatime,nosuid,nodev,noauto_da_alloc,discard wait,check,resiz
e,forceencrypt=/dev/block/platform/mtk-msdc.0/by-name/metadata
将: "forceencrypt=/dev/block/platform/mtk-msdc.0/by-name/metadata" 改成
"encryptable=/dev/block/platform/mtk-msdc.0/by-name/metadata"
此时将默认加密改成默认不加密

机型和版本不同。可能操作完效果也有不同。具体实测。有的机型还有fstab.开头好几个文件,都需要按此方法修改。此种方法可以直接在第三方包里进行修改。修改完写入手机data分区就是解密状态。也可以开机状态root下手机端使用工具进行修改。

最后说下一个小技巧

小米系列机型如果未登录账号且要安装软件时会提示未通过小米安全审核让你登陆账号。否则不让你安装。可以在安装软件时断网。断开数据和wifi链接或者飞行模式。此时在安装软件就不会有提示,可以正常安装。文章来源地址https://www.toymoban.com/news/detail-674098.html

到了这里,关于安卓系列机型永久去除data分区加密 详细步骤解析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【改机教程】iOS系统去除小黑条,改拍照声、拨号音、键盘音,不用越狱,支持所有机型

    大家好,上次给大家分享了几个iOS系统免越狱改机教程 今天带来最新的教程,这次修改利用的是同一个漏洞,由外网大神 @tamago 开发,国内大神@冷风 进行汉化和优化 可以修改的地方包括 去除底部小黑条 dock栏透明 桌面文件夹透明 桌面文件夹模糊 切换器模糊 键盘声音修改

    2024年02月11日
    浏览(71)
  • 玩机搞机----mtk芯片机型 另类制作备份线刷包的方式 读写分区等等

    前面分享了几期高通和mtk芯片机型备份字库的几种方法教程。这些针对与很多没有线刷包资源的手机机型玩机操作。前面对接一个友商的mtk芯片杂牌机。和另外一个国外mtk芯片级都是来制作线刷包。因为,这些机型没有固件流出。而同一批机型中安卓版本高低不固定。支持的

    2024年02月09日
    浏览(49)
  • adb连接安卓模拟器或真机hook参数加密详细过程(frida)

    app逆向时,参数与函数的确定很关键,找到可疑的函数,不确定是否由该函数生成,该怎么解决?hook就应允而生了,首先是要求本地电脑和安卓模拟器(网易mumu模拟器支持多系统,该模拟器作为主流)或真机的连接,无论是网易mumu模拟器还是真机都要取得超级权限(root),

    2024年02月13日
    浏览(55)
  • 【Linux】磁盘分区管理及挂载/永久挂载管理

    👨‍🎓 博主简介   🏅云计算领域优质创作者   🏅华为云开发者社区专家博主   🏅阿里云开发者社区专家博主 💊 交流社区: 运维交流社区 欢迎大家的加入! 🐋 希望大家多多支持,我们一起进步!😄 🎉如果文章对你有帮助的话,欢迎 点赞 👍🏻 评论 💬 收藏

    2024年02月04日
    浏览(42)
  • 安卓玩机教程---全机型安卓4----安卓12 框架xp edx lsp安装方法

     今天给大家带来的教程是框架安装.其实很多搞机友友之所以玩机开搞的最终目的之一就是安装模块。模块相当于各个小功能部件。用于拓展手机的玩机功能。这类模块很多。各种功能的模块与外挂都有。框架里的模块就相当于你电脑的油猴脚本插件之类的.给大家简单描述下

    2024年02月06日
    浏览(40)
  • 安卓应用无法拉起部分机型微信支付

    错误提示: 运行环境: Android 12 Pixel 3 错误分析: 开始以为是签名问题,或者debug签名被微信缓存了(原来遇到过这种情况,改了签名后不能马上支付,过一段时间又能用了) 等到第二天还是无法调起微信, 查阅资料才了解到:Android 11 版本为加强用户隐私保护引入较多变更

    2024年01月22日
    浏览(41)
  • 玩机搞机----安卓全机型修改开机第一屏步骤教程

    很多小伙伴们要求出一个手机第一屏修改的教程。鉴于网络类似的修改教程很多。有些成品工具可以直接拿来修改。但有的机型不同与通用的开机第一屏格式。今天的教程就讲讲这方面的基本操作步骤。 正常机型开机第一屏的分区文件为logo.img 或者 splah.img的文件。主要看各

    2024年02月15日
    浏览(42)
  • 忘记密码-小米机型 其他安卓机型账号锁 设备锁的分析与刷写某第三方解锁包输入“注册码”

    博文的主要目的是分析安卓机型账号锁的安全性和解决方法。操作仅限于自己的机型忘记密码 手机号不用过了保修期导致无法通过官方解锁的操作,请勿用于非法途径 在开始前。对于锁的认知可以参考这篇博文  安卓搞机玩机-什么是“锁 ” BL锁 屏幕锁 账号锁 设备锁等分析

    2024年02月10日
    浏览(41)
  • 安卓全机型 玩机 搞机 ADB FAST 各种指令解析说明与操作

    其实adb命令可以比喻为电脑的dos操作。通过一些指令可以完成很多操作。也有一些作者把这些指令汇总到一起开发成可视化的图形工具,其中的精品有类似 晨大大 的搞机助手这些。类似  今天这个帖子把一些常用的命令分享给大家 了解其中的含义,便于搞机,其中的指令不

    2024年02月05日
    浏览(40)
  • root清理手机预装软件,安卓全机型卸载预装软件免root

    删除方法如下: 1,对于安卓预装系统应用的卸载方法,我们可以借助手机类管理来实现。比如“百度手机卫士”、“360手机卫士”以及“刷机类软件”来实现。在此就以“360手机卫士”卸载预装应用在例进行说明。 2,打开“360手机卫士”程序,在其主界面中点击“软件管理

    2024年02月10日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包