adb pull / data gagal


19

Saya telah melakukan rooting pada perangkat saya HTC Evo Design 4G dan saya mencoba adb pull / data data dan dikatakan "0 file pull 0 file dilewati"

Saya dapat menarik / System / build.prop. Bagaimana saya bisa menarik folder root.

Terima kasih iua


1
Apakah Anda lari adb rootdulu?
onik

Ya, tetapi adb root tidak berhasil. Tidak ada izin. Tapi aku bisa adb shell su. Memberikan #.
user3734225

Jawaban:


20

File dan direktori di bawah /data/dataini dilindungi dari "pengguna rata-rata", jadi Anda tidak bisa "menarik" mereka kecuali daemon ADB berjalan dalam mode root. Selain file yang Anda maksudkan ( /system/buildpropsetidaknya dapat dibaca oleh semua aplikasi), folder di bawah /data/dataini "tidak terlihat" (kecuali untuk root), sehingga mereka bahkan tidak dapat dibaca.

Agar dapat menggunakannya adb pull, Anda perlu membuat daemon ADB Anda berjalan dalam mode root terlebih dahulu. Bergantung pada perangkat, adb rootperintah sederhana mungkin melakukan itu - tetapi sebagian besar perangkat akan menolak untuk melakukannya. Dalam kasus tersebut, Anda dapat menggunakan adr chainfire's insecure : Instal aplikasi ini di perangkat Anda, mulai di sana, dan secara manual beralih ke mode "insecure". Sekarang pullseharusnya berhasil.

Catatan: Ini disebut "tidak aman" karena berjalan adbdsebagai root memberi semua orang dengan komputer dan akses kabel USB ke semua yang ada di perangkat Anda. Kalau-kalau Anda bertanya-tanya.


Thamk kamu! Terlepas dari chainfire adbd insecure, Dapatkah saya mengatur bendera ro.secure di build properti? Bisakah saya menggunakan adb shell setprop ro.secure 0?
user3734225

Saya belum pernah mencobanya, saya juga tidak tahu persis untuk apa bendera itu - jadi saya tidak tahu. (Btw: jika Anda menemukan jawaban itu berguna, Anda boleh "mengunggahnya" (cara SE untuk mengatakan "terima kasih") - atau "menerimanya" ketika itu memecahkan masalah kita;)
Izzy

1
adbd insecure work for me :)
user3734225

6

Jika ponsel Anda di-root, ada tiga cara untuk menyiasatinya. Yang pertama adalah menggunakan ADBD tidak aman .

Yang lain adalah memindahkannya ke folder lain dengan root dan kemudian menariknya dari sana:

$ adb shell

shell@android:/ $ su
root@android:/ # mkdir /sdcard/data
root@android:/ # cp /data/data/* /sdcard/data
root@android:/ # exit
shell@android:/ $ exit 

$ adb pull /sdcard/data .
$ adb shell

shell@android:/ $ rm -r /sdcard/data/
shell@android:/ $ exit

Saya pikir Anda dapat membuat skrip seperti:

echo 'echo "mkdir /sdcard/data; cp $1/* /sdcard/data; exit" | su; exit' | adb shell
adb pull /sdcard/data .
echo 'rm -r /sdcard/data; exit' | adb shell

dan simpan di suatu tempat.

Akhirnya, opsi ketiga adalah chmod -R 1777 /data/data, tetapi ini jauh lebih tidak aman, jadi sangat tidak disarankan.


Bolehkah saya bertanya apa yang $1/*dimaksud? Apakah ini /data/datadirektori?
Emen

jawaban yang luar biasa
Dan Bradbury

5

Anda tidak dapat menarik folder data secara langsung karena adb tidak memiliki akses daftar file ke sana. Jika Anda ingin menarik / data folder Anda dapat melakukannya melalui pemulihan ([Pemulihan kustom, CWM / TWRP] menjalankan adb saat perangkat dalam mode pemulihan, semoga pemulihan kustom). Atau sebagai root, salin / data ke direktori lain (sdcard) dan tarik dari sana.


Terima kasih. Tapi saya bisa menarik file build.prop di folder / System. adb shell su dan kemudian saya bisa daftar file di folder root. Saya membaca di pengaturan pencarian Google ro.secure build property to 0 akan membantu menarik / data. Apakah ini benar? Jika demikian, adakah cara untuk melakukannya?
user3734225

Anda dapat menarik build.prop karena / sistem memiliki izin cantuman. Anda dapat mengubah ro.secure = 0 di boot.img Anda, tetapi itu adalah langkah yang sangat rumit. Akan lebih mudah untuk hanya menginstal pemulihan khusus dan melakukannya dari sana.
Hiemanshu Sharma

Terima kasih banyak! Tujuan utama saya dari upaya ini adalah mengimplementasikan aplikasi forensik terkait sebagai proyek tahun terakhir universitas. Saya benar-benar takut, menginstal pemulihan khusus akan menghapus bukti dari perangkat. Apakah Anda memiliki gagasan tentang subjek tersebut.
user3734225

Menambahkan ke komentar saya sebelumnya - Apa gunanya setprop adb shell? Tidak bisakah saya menggunakannya dalam kasus ini?
user3734225

1
Program pemulihan forensik yang mengandalkan telepon yang sedang di-rooting dan debugging dihidupkan tidak terdengar sangat berguna.
Dan Hulme

1

BAGIAN I: Mempersiapkan semua file untuk ADB PULL

Inilah yang berhasil bagi saya: * Pastikan Anda menggunakan versi ADB terbaru.

  • Mulai sesi ADB:

'infocus $ adb shell'

  • Dapatkan hak SU sekali dalam sesi ADB yang harus Anda lakukan adalah mengetikkan "su" seperti:

'shell @ m1: / $ su'

Maka Anda akan melihat bahwa "$" menjadi "#", seperti:

'root @ m1: / #'

-Hash membiarkan Anda tahu Anda berada dalam mode SU.

  • Buat folder di / sdcard perangkat

'root @ m1: / # mkdir / sdcard / data /'

* menuju ke akar file yang ingin Anda salin -Bagi saya misalnya saya ingin membuat cadangan / salinan aplikasi saya dan menyimpannya di komputer saya jadi:

'root @ m1: / data / app #'

  • Contoh dari apa yang saya dapatkan jika saya "ls" folder itu:

'root @ m1: / data / app # ls
com.abtnprojects.ambatana-1
com.acr.rootfilemanager-1
com.amazon.kindle-1
com.android.chrome-1
com.android.mms-1
com.android. penjual-2 '

  • Untuk menyalin secara rekursif dengan perintah "cp" ADB, gunakan opsi "-R" dan karena saya ingin menyalin semua yang ada di dalamnya, saya menggunakan wildcard "*" seperti:

'root @ m1: / data / app # cp -R * / / sdcard / data /'

  • Setelah Anda menekan enter, jika file tersebut cukup besar itu jelas akan memakan waktu cukup lama untuk menyalin file, sehingga kursor akan berkedip sedikit, itu akan terlihat seperti jika tidak melakukan apa-apa, TAPI ITU! itu menyalin file, jadi jangan panik! dan jangan hentikan prosesnya !!! -Jika Anda hanya ingin membuka sesi shell ADB lainnya dan menuju ke folder tempat Anda mentransfer file dan melakukan "ls" centang dan Anda akan melihat bahwa folder kosong sekarang semakin diisi dengan file. Setelah transfer selesai, Anda akan mendapatkan shell Anda kembali.

  • Buka "sdcard / data" dan pastikan semuanya disalin "ls":

'root @ m1: / sdcard / data # ls
com.abtnprojects.ambatana-1
com.acr.rootfilemanager-1
com.amazon.kindle-1
com.android.chrome-1
com.android.mms-1'

BAGIAN II: ADB TARIK

  • Pada titik ini jika Anda belum membuat folder pada mesin target, lakukanlah. Saya dengan mudah membuat folder bernama "aplikasi"

  • Sekarang, mari kita lakukan ADB PULL rekursif yang sulit dipahami dari semua file sekaligus: -Pastikan Anda sudah keluar dari sesi ADB, karena kita sudah dalam mode SU kita harus keluar dua kali:

'root @ m1: / sdcard / data # exit'
'shell @ m1: / $ exit'

  • Dari sesi shell normal, jalankan "adb pull", Anda tidak harus menggunakan opsi "-a", saya pribadi menggunakannya untuk menjaga integritas file sebanyak mungkin. - jalankan perintah:

'AtomicusZro $ adb pull -a / sdcard / data / apps /'

Anda harus melihat sesuatu seperti ini:

'[69%] /sdcard/data/com.google.android.gms-1/base.apk: 74%'

Setelah selesai:

'/ sdcard / data /: 296 file ditarik. 5,1 MB / s (1193942288 byte dalam 221.352d) '

Dan Voila!

Catatan Samping:. Tidak
tahu apakah itu penting, tetapi saya menggunakan Mac.
.Jika pada sesi ADB Anda tidak bisa mendapatkan "su privilege":
1st: Anda mungkin perlu memberikan akses root ADB ke-
2: "super user" itu tidak diinstal dengan benar
. Periksa dua kali perintah Anda

Semoga berhasil.-


Bukankah aku harus di-root untuk itu?
neverMind9

0

bekerja di perangkat Android 7.1 saya. langkah-langkah untuk membuatnya bekerja:

  1. unduh versi adbd insecure oleh leroy di https://nofile.io/f/86605d8qsJs/adbd-Insecure-v2.00.apk
  2. instal di telepon Anda.
  3. jalankan adb shell di direktori adb Anda
  4. ketik "su" sehingga kamu bisa mendapatkan "#"
  5. ketik "setenforce 0"
  6. aktifkan adbd tidak aman debugging usb mati
  7. nyalakan dan matikan debugging usb dari opsi pengembang
  8. matikan adbd tidak aman dan nyalakan lagi.

Anda sekarang dapat adb menarik ke pc Anda.

Semoga ini membantu


Haris

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.