Sikkerhedskopier og gendan din EFS-mappe på Samsung-enheder

click fraud protection

Den vidunderlige verden af ​​NV, EFS, og alle de iboende farer, der kommer af at rode med dette. For dem af jer, der ikke har nogen anelse om, hvad jeg taler om, er der et mørkt, virkelig dybt og godt beskyttet afsnit af din enhed, der er praktisk talt immun over for enhver form for blink og manipulation (medmindre du selvfølgelig ved, hvordan du får adgang det). Denne del af enheden indeholder information såsom IMEI (eller MEID og ESN i tilfælde af CDMA-enheder), programmeringsparametre for enheden, såsom din konto information (telefonnummer osv.), dataforsyningsparametre og en hel masse andre ting, der, når de ikke håndteres korrekt, kan gengive en enhed fuldstændigt ubrugelig. Alle disse er indeholdt i den berygtede \EFS-mappe. XDA anerkendt udvikler lyriquidperfektion har lige opdateret en app, som han begyndte at arbejde på for ikke så længe siden, som grundlæggende giver dig mulighed for at sikkerhedskopiere og gendanne indholdet af denne mappe, for en sikkerheds skyld. Det ser ud til at være ret simpelt at ødelægge dette ved at forsøge at låse op eller ændre visse "numre" i det, hvorfor det er ret vigtigt at kunne sikkerhedskopiere den originale ting. HTC-enheder er normalt forbundet med at justere dette på grund af, at det er nemt at få enheden i Diag-tilstand via EPST. Men Samsung-enheder (og egentlig de fleste enheder derude) kan faktisk sættes i Diag-tilstand for at få adgang til denne specielle sektion.

Før du graver rundt efter måder at rode med din EFS-mappe, skal du forstå det, i modsætning til at flashe en enhed (som potentielt også kan føre til mursten) kan gøre din enhed fuldstændig ubrugelig, da den ikke længere vil blive genkendt af din transportør. Fra dette tidspunkt er der intet værktøj, der giver dig mulighed for at komme dig efter en fejl, der er begået her, så fortsæt med ekstrem forsigtighed. Hav det sjovt og glad (og sikker) hacking!

Dette er en meget følsom systemmappe, der indeholder telefonspecifikke oplysninger såsom IMEI (krypteret i nv_data.bin), trådløse enheders MAC-adresser, produktkode (også i nv_data.bin) og meget mere. Ofte vil brugere, der forsøger at ændre produktkoder eller forsøger at låse mobilen op, ende med at ødelægge data på denne placering.

Du kan finde mere information i original tråd.

Vil du have noget offentliggjort i portalen? Kontakt enhver nyhedsforfatter.

Tak lyriquidperfektion for tippet!