LINUX.ORG.RU

«android_expand» «android_meta» & fsck

 , ,


0

1

Как бы проверить файловую систему внешней карты планшетника?

sudo blkid /dev/sda2
/dev/sda2: PARTLABEL="android_expand" PARTUUID="87900251-fe59-4698-9195-a64ffbe4efbe"
sudo blkid /dev/sda1
/dev/sda1: PARTLABEL="android_meta" PARTUUID="a2d0921c-1763-4935-841a-68bf2ec3a1fb"
★★

с чего ты решил, что один из этих разделов (/dev/sda2 ?) внешняя карта планшетника вопрос отдельный.

по теме: если скучно и мало геморроя по жизни, то вперде!

подсознание: выключаешь планшет, вынимаешь карту, делаешь бекап файлов (да ладно, зачем? разве что-то может поломаться), подключаешь её к компьютеру, fsck... // ага, только потом не говори, что тебя не предупреждали и надо было файлы бекапить

anonymous
()
Ответ на: комментарий от anonymous

с чего ты решил, что один из этих разделов (/dev/sda2 ?) внешняя карта планшетника вопрос отдельный.

после подключения карты к ПК появились /dev/sda /dev/sda1 /dev/sda2

jia ★★
() автор топика
Последнее исправление: jia (всего исправлений: 1)
7 января 2021 г.
Ответ на: комментарий от jia

Залезаем во внутреннее хранилище Android M

android_expand - которая /dev/sd2 - это зашифрованнный раздел, использует технологию adopted-storage, позволяющую «расширить» системный раздел. Чтоб его примонтировать под linux, нужен ключ шифрования, который надо на андроиде прочитать под root-ом из /data/misc/vold/expand_PARTUUID.key, где PARTUUID — это UUID шифрованного раздела в нижнем регистре без разделителей.

Это описано в «Способ 2» в статье https://habr.com/ru/post/355464/

Либо вытащить ключ с андроида через TWRP: https://www.decker.su/2016/09/android-m-adopted-storage-decrypt.html

На английском - аналогичное извлечение ключа тут: https://nelenkov.blogspot.com/2015/06/decrypting-android-m-adopted-storage.html

Можно еще поискать про сабдж в Яндексе или Гугле «android_expand» partition а также android adopted storage

anonymous
()
9 февраля 2021 г.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.