Estoy usando Coolpad note 3 lite, con Android 5.1. Creé una copia de seguridad de la memoria interna utilizando la recuperación de stock. Los archivos fueron creados en este formato:
¿Hay alguna forma de extraer los archivos a la PC? No pude ver el encabezado del archivo mencionado aquí . Otro usuario refirió un método , que no pude entender.
Editar :
Ahora, ¿cómo recupero archivos de este 2.ext?
Como primer paso, deberá fusionar los diversos archivos .backup N en uno usando el siguiente comando:
cat userdata_yyyymmdd_HHMMSS.backup* > userdata_yyyymmdd_HHMMSS.backup
Parece que el tamaño del encabezado de 512 bytes es el mismo en muchos dispositivos, así que intente extraerlo con el siguiente comando:
dd if=userdata_xxxxxxxx_yyyyyy.backup bs=512 skip=1 | gunzip -c | tar xv
Si esto no funciona, puede probar el otro método como se describe en esta publicación :
simg2img userdata_xxxxxxxx_yyyyyy.backup userdata_xxxxxxxx_yyyyyy.backup.raw
mount -t ext4 -o loop,rw userdata_xxxxxxxx_yyyyyy.backup.raw "data"
.Ahora debería poder copiar el contenido de la imagen de copia de seguridad.
Alternativamente, puede descargar el binario simg2img junto con el script que automatiza los pasos anteriores utilizando el enlace de la publicación mencionada anteriormente .
md5sum
? En caso afirmativo, intente emitir md5sum -ve '1/1 "%02X "' userdata_yyyymmdd_HHMMSS.backup | head -n 10
y luego díganos el resultado. De esta manera, podríamos intentar identificar el tipo de archivo por usted.md5sum
no es compatible con la -v
bandera. Es posible que también desee omitir la -e
bandera y utilizarla en su md5sum -C
lugar. Esto generará tanto el código hexadecimal como su transliteración ASCII.file
o el magic
comando, que pueden identificar archivos examinando su encabezado.https://android.stackexchange.com/a/137339
Los archivos extraídos de recuperación de stock de Android se pueden restaurar con la recuperación personalizada de nandroid, si simplemente los vuelve a empaquetar en un archivo tar.
Puse estas dos líneas de comando en un script de shell sucio (extraer + reempaquetar como tar). ¡gracias a ektoric por descubrir su método gunzip!
descargar en http://forum.xda-developers.com/showthread.php?p=65374561#post65374561
jones
alecxs