亚行拉/数据失败


19

我已经将我的设备HTC Evo Design 4G植根,并且尝试adb拉/ data数据,并显示“ 0个文件拉0个文件已跳过”

我能够拉/System/build.prop。我该如何拉根文件夹。

谢谢你


1
你先跑了adb root
onik

是的,但是adb root无法成功。没有权限。但是我可以使用adb shell su。它给 #。
user3734225 2014年

Answers:


20

下面的文件和目录/data/data受“普通用户”保护,因此,除非ADB守护程序以root模式运行,否则您不能简单地“拉”它们。除了你提到的文件(/system/buildprop至少是可读的所有应用程序),下面的文件夹/data/data是“看不见”的(除了根),所以他们甚至不能被读取。

为了能够adb pull在它们上使用,您需要首先使ADB守护程序以root模式运行。取决于设备,一个简单的adb root命令可能会执行此操作-但大多数设备都会拒绝执行。在这种情况下,您可以使用chainfire的adbd insecure:在您的设备上安装此应用,在设备上启动它,然后手动切换到“不安全”模式。现在pull应该成功了。

备注:之所以称为“不安全”,是因为adbd以root身份运行使每个人都拥有一台计算机,并通过USB电缆访问了设备上的所有内容。以防万一你想知道。


谢谢你!除了chainfire adbd不安全之外,我是否可以在build属性中设置ro.secure标志?我可以使用adb shell setprop ro.secure 0吗?
user3734225'4

我从来没有尝试过,也不知道该标志的用途是什么-所以我不能告诉。(顺便说一句:如果您认为答案有用,欢迎您“赞成”它(SE表示“谢谢”的方式)–或在解决我们的问题时“接受”它;)
Izzy

1
adbd对我来说不安全的工作:)
2014年

6

如果您的手机扎根,可以通过三种方法解决此问题。第一种是使用ADBD不安全

另一个是将其移动到具有root用户的另一个文件夹,然后从那里拉出它:

$ adb shell

shell@android:/ $ su
root@android:/ # mkdir /sdcard/data
root@android:/ # cp /data/data/* /sdcard/data
root@android:/ # exit
shell@android:/ $ exit 

$ adb pull /sdcard/data .
$ adb shell

shell@android:/ $ rm -r /sdcard/data/
shell@android:/ $ exit

我认为您可以构建一个脚本,例如:

echo 'echo "mkdir /sdcard/data; cp $1/* /sdcard/data; exit" | su; exit' | adb shell
adb pull /sdcard/data .
echo 'rm -r /sdcard/data; exit' | adb shell

并将其保存在某处。

最后,第三个选项是chmod -R 1777 /data/data,但这更加不安全,因此不建议使用。


请问是$1/*指什么?是/data/data目录吗?
伊门(Emen)2016年

非常好的答案
Dan Bradbury

5

您不能直接拉数据文件夹,因为adb没有文件列表访问权限。如果要拉/ data文件夹,则可以通过恢复来完成([自定义恢复,CWM / TWRP]在设备处于恢复模式时运行adb,希望是自定义恢复)。或者以根用户身份将/ data复制到另一个目录(sdcard)并将其从那里拉出。


谢谢。但是我能够拉/ System文件夹中的build.prop文件。亚行外壳苏,然后我可以列出根文件夹中的文件。我在Google搜索设置中将ro.secure build属性设置为0,这将有助于提取/ data。这是真的?如果可以的话,有办法吗?
user3734225 2014年

您可以拉出build.prop,因为/ system具有列表权限。您可以在boot.img中更改ro.secure = 0,但这是一个非常复杂的步骤。仅安装自定义恢复并从那里进行操作会更容易。
Hiemanshu Sharma 2014年

非常感谢你!我的主要目的是将法证相关应用程序作为大学的最后一年项目。我真的很害怕,安装自定义恢复会清除设备中的证据。您对这个主题有任何想法吗?
user3734225 2014年

添加到我之前的评论-adb shell setprop的用途是什么?我不能在这种情况下使用它吗?
user3734225 2014年

1
依靠手机扎根并打开调试功能的取证恢复程序听起来不是很有用。
Dan Hulme 2014年

1

第一部分:为ADB PULL准备好所有文件

这对我有用:*确保您使用的是最新的ADB版本。

  • 启动ADB会话:

'infocus $ adb shell'

  • 只需在ADB会话中获得一次SU权限,您只需要做的就是输入“ su”,如下所示:

'shell @ m1:/ $ su'

然后您会注意到“ $”变成“#”,如下所示:

'root @ m1:/#'

-哈希让您知道您处于SU模式。

  • 在设备的/ sdcard上创建一个文件夹

'root @ m1:/#mkdir / sdcard / data /'

*指向要复制的文件的根目录-例如,对于我来说,我想备份/复制我的应用程序并将其存储在计算机上,因此:

'root @ m1:/ data / app#'

  • 如果我“ ls”该文件夹,我会得到一个示例:

'root @ m1:/ data / app#ls
com.abtnprojects.ambatana-1
com.acr.rootfilemanager-1
com.amazon.kindle-1
com.android.chrome-1
com.android.mms-1
com.android。自动贩卖2'

  • 为了使用ADB“ cp”命令递归复制,请使用选项“ -R”,由于我想复制其中的所有内容,因此使用通配符“ *”,如下所示:

'root @ m1:/ data / app#cp -R * / / sdcard / data /'

  • 一旦您按Enter键,如果文件很大,显然将需要一段时间来复制文件,因此光标将空转一会儿,看起来好像什么也没做,但是!它正在复制文件,所以不要惊慌!并且不要停止该过程!!!-如果您只想打开另一个ADB Shell会话,然后转到要传输文件的文件夹,并执行“ ls”检查,您应该会看到空文件夹现在正在填充文件。转移完成后,您将获得外壳。

  • 转到“ sdcard /数据”,并确保所有内容均已复制为“ ls”:

'root @ m1:/ sdcard / data#ls
com.abtnprojects.ambatana-1
com.acr.rootfilemanager-1
com.amazon.kindle-1
com.android.chrome-1
com.android.mms-1'

第二部分:亚行拉力

  • 此时,如果尚未在目标计算机上创建文件夹,请执行此操作。我方便地创建了一个名为“ apps”的文件夹

  • 现在,让我们一次执行所有文件的难以捉摸的递归ADB PULL:-确保您已退出ADB会话,因为我们一直处于SU模式,因此需要退出两次:

'root @ m1:/ sdcard / data#exit''shell
@ m1:/ $ exit'

  • 从正常的shell会话运行“ adb pull”,您不必使用“ -a”选项,我个人使用它来保持文件的完整性。-运行命令:

'AtomicusZro $ adb pull -a / sdcard / data / apps /'

您应该会看到以下内容:

'[69%] /sdcard/data/com.google.android.gms-1/base.apk:74%'

完成后:

'/ sdcard / data /:提取296个文件。5.1 MB / s(221.352s中的1193942288字节)'

和瞧!

注意事项:。
不知道是否有问题,但我使用Mac。
如果在ADB会话中您也无法获得“ su特权”:
1:您可能需要授予ADB根访问权限
2:“超级用户”,它安装不正确。
请仔细检查您的命令

祝好运。-


我不需要为此扎根吗?
neverMind9 '18年

0

在我的android 7.1设备上工作。使它工作的步骤:

  1. 通过leroy在https://nofile.io/f/86605d8qsJs/adbd-Insecure-v2.00.apk下载adb​​d不安全版本
  2. 安装在手机上。
  3. 在adb目录中运行adb shell
  4. 输入“ su”,以便您可以获取“#”
  5. 输入“ setenforce 0”
  6. 启用不安全的adbd。USB调试关闭
  7. 通过开发人员选项打开和关闭USB调试
  8. 关闭并再次打开不安全的adbd。

您现在可以将adb拉入您的PC。

希望这可以帮助


哈里斯

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.