Sony Xperia TA-Backup/Restore-Tool für Linux/Mac

B

burgerohnealles

Fortgeschrittenes Mitglied
18
Hallo,

da ich mir gestern in Sony Xperia Z1 Compact zugelegt habe und es kein Programm zum Sichern der TA-Partition für Linux gibt, habe ich eben schnell eins geschrieben. Es sollte auch auf einem Mac laufen.

Features
  • TA-Partition sichern
  • TA-Partition wiederherstellen
  • automatischer MD5-Summen-Check
  • zusätzliche Speicherung der MD5-Summe in einer Datei, die beim wiederherstellen ebenfalls geprüft wird
  • einfache Bedienung

Das Tool lässt sich normal durch die Eingabe von "./ta-tool.sh" starten. Startet man das Backup, wird es in die Datei "TA.img" gespeichert, stellt man ein Backup wiederher, stellt es ebenfalls "TA.img" wiederher.
Mit der Eingabe von "./ta-tool.sh EXISTIERENDE-DATEI" kann eine beliebige Datei wiederhergestellt werden.
Mit der Eingabe von "./ta-tool.sh NICHT-EXISTIERENDE-DATEI" wird ein Backup erstellt und in die angegebene Datei geschrieben.

Vielleicht gibt es ja noch ein paar andere Linux-User, die es auch schon aufgeregt hat, dass es dafür nur ein Windows-Tool gibt ;)
 

Anhänge

  • ta-tool.tar.gz
    2,1 KB · Aufrufe: 484
  • ta-tool-1.1.tar.gz
    2,2 KB · Aufrufe: 926
Zuletzt bearbeitet:
  • Danke
Reaktionen: villeneuve, Cynob, fax666 und 6 andere
Hallo und vielen Dank für das script.

Beim start erhalte ich immer die Fehlermeldung

Code:
ta-tool.sh: 12: read: Illegal option -t
Bei mir läuft Debian testing
adb version liefert "Android Debug Bridge version 1.0.31"
adb devices liefert Nummer und "device"

Ich kann so ein Script schon lesen, komme aber nicht dahinter was da schief läuft. Die Zeile selbst sieht ja in Ordnung aus. Hast du ne Idee?

Grüße butch
 
Die Option -t gibt eigentlich das Timeout für read an, warum es bei dir nicht bekannt ist, keine Ahnung.

Du kannst einfach die entsprechende Zeile wegkommentieren, also ein # an den Anfang der Zeile 12 machen. Diese Zeile soll eventuelle Eingaben wärend dem Arbeiten (z.B. Laden der Backup-Datei vom Handy auf den PC) unterdrücken. Wenn diese weg ist, werden diese Eingaben als nächstes verarbeitet. D.h., wenn du die Zeile wegmachst, musst du einfach nur aufpassen, keine Tasten zu drücken (außer natürlich die, um ein Backup/Restore zu starten etc).

Hab noch was vergessen in den Startpost zu schreiben: Es muss ein Gerät in adb devices erscheinen, sonst funktioniert das Programm nicht richtig (also wenn dort kein Gerät oder mehrere Geräte aufgelistet sind). Außerdem muss busybox auf dem Gerät installiert und verfügbar sein (falls nicht, bricht das Skript ab).
 
Zuletzt bearbeitet:
(BusyBox ist installiert)

Auskommentieren hat funktioniert.
Code:
ta_clear_input () #{
    #read -t 0.1 -n 10000 discard
#}
Aber jetzt hängt er hier:
Code:
ta-tool.sh: 347: ta-tool.sh: [[: not found
ta-tool.sh: 347: ta-tool.sh: [[: not found
Habe das Backup jetzt mit der VM unter Windows erstellt. Aber wenn du Interesse hast können wir das gerne noch zu Ende testen.

Ansonsten musst du für mich keinen Aufwand mehr betreiben. Wobei ich ne funktionierende Linux-Lösung cool fände...
 
Sorry, dass die Antwort erst jz kommt, war unterwegs als die Benachrichtigung kam und hab se da weggemacht :winki:

Also es muss nur die Zeile
Code:
read -t 0.1 -n 10000 discard
wegkommentiert werden. Da aber bash irgendwie probleme mit leeren funktionen hat muss du vor das # noch einen Doppelpunkt schreiben. Dann sollte es funktionieren.
 
Habe mich nun entschlossen, mein Aldi Xperia M zu "entlocken" und mache das lieber alles per Linux. Bin beim Info suchen über dieses Script gestolpert - VIELEN DANK!
Läuft unter Opensuse 13.1 (ADB natürlich in $PATH) und hat ein sauberes Backup der TA erstellt. Ob Restore auch funktioniert muss ich hoffentlich nicht rausfinden ;)
 
Funktioniert grundsätzlich auch unter Mac OS X.

Einziges "Problemchen": Der MD5-Vergleich funktioniert nicht (d.h. meldet, daß die Summen nicht passen), weil das Binary für die MD5-Berechnung auf dem Mac "md5" statt "md5sum" wie unter Linux heißt.
 
Vielen Dank, als Arch User weiß ich das sehr zu schätzen :smile:

Für welche Geräte gilt das Skript eigentlich? Mit Xperia Z1 (nicht compact) funktioniert es sauber, aber ist es auch mit dem Tablet Z kompatibel?
 
Zuletzt bearbeitet von einem Moderator:
Jop sollte mit allen Sony Xperia Geräten funktionieren :)
 
Dann werde ich es demnächst probieren :smile:
 
Gibt weiter nichts zu sagen als ein großartiges Dankeschön!
 
Hi - das Tool macht einen sehr guten Eindruck , nur als Linux-Neuling (Linux Mint 18 - 64 bit) habe ich gerade das Problem, das mir das Tool schreibt:

Kein Root-Zugriff und/oder busybox nicht gefunden

Busybox kenne ich nur aus meinen SGS+ Zeiten, da war es mit auf dem Handy installiert - Heißt das, dass dieses auf meinem Z3 compact vorhanden sein muß oder im ADB Ordner auf dem Rechner ? Oder liegt es einfach daran, dass mein Handy gerootet sein muss ?

Campai

Rhonin
 
Huhuu Rhonin - dich kenn ich doch :)
busybox ist ne binary und man kann sie theoretisch auf jedem Handy mehr oder weniger verwenden. ( busybox ist sowas wie n Schweizer Taschenmesser - zich Funktionen in einem Programm).
 
  • Danke
Reaktionen: Rhonin
@Cynob

Danke für Deine Antwort - hatte sich inzwischen auch erledigt - hatte tatsächlich kein ROOT auf dem Handy und ich dachte es wäre eine Prerooted Firmware... aber weit gefehlt.

Aber ich muß tatsächlich noch sehr viel lernen in Bezug auf mein Xperia Z3c und HTC One - ist eine andere Herangehensweise im Vergleich zum guten alten SGS+ :D

Ich hoffe es geht Dir so weit ganz gut - welches Handy beglückst Du nun ;) ?

VLG

Rhonin
 
@Rhonin
Mein neuestes Spielzeug ist n Xperia x compact. ( und zum basteln noch n Nexus4)
Und Danke ja soweit gehts mir ganz ok- ich hoffe du hattest bisher auch ne gute Zeit?

Liebe Grüsse Cynob
 
Smalltalk könnt ihr aber dann weiter Privat machen oder? ;)
 
  • Danke
Reaktionen: Rhonin
Dieses Tool braucht ja root Rechte - nur wenn man den Bootloader entsperrt werden ja Daten für die Cam z.B. von der TA Partition gelöscht oder?
Denn ich bin zur Zeit am Versuchen über Exploits Android 6 zu bewegen mir doch die TA so rauszurücken.
Wer macht mit?
 
  • Danke
Reaktionen: Danny_Wilde
@Cynob hört sich gut an :D Willst Du Dir via dem Dirty Cow Exploit Zugriff verschaffen ? Beim Z3c war es so, dass kurz nach dem Bekanntwerden dieses Exploits direkt ein "Sicherheitsupdate" gekommen ist - was ja prinzipiell gut ist - und damit diese Lücke geschlossen wurde.

Aber im XDA-Forum gab es auch dafür eine Lösung , die von @DroydFreak übersetzt wurde:

- auch hier natürlich sicherheitshalber alle wichtigen Daten sichern!!!!!
- per Flashtool und mittels einer .575-ftf NUR den Kernel flashen! Dies erreicht ihr, indem ihr im Flashtool alle Kästchen außer das bei "Kernel" unter "EXCLUDE" (Ausschließen!) ankreuzt. (Jawohl, AN, da es sich ja um die AUSZULASSENDEN Elemente handelt, sprich die, die NICHT überschrieben werden sollen.) Außerdem alle Kästchen bei "Wipe" FREILASSEN / NICHT ankreuzen.
- rebooten und dann nach obiger Methode den root-Vorgang ausführen
- wiederum per Flashtool nach der gleichen Methode wie vorhin mit einer entsprechenden .ftf nur den Kernel der .291 flashen, root bleibt dabei erhalten!
- nochmals rebooten, freuen! :)

Sprich man müßte auch auf den anderen XPerias den noch nicht gepatchten Kernel flashen und somit den Zugriff erhalten....

Gruß

Rhonin (aus der Plauderecke ;) )
 
Also aufm x compact funktioniert der Exploit - nur: um neu gesetzte Werte dem System mitzuteilen ( also das geschriebene zu übernehmen) müsste man das Gerät neustarten- da kommt dann SELinux ins Spiel und stellt die original Dateien wieder her ( grob ausgedrückt)
Ich hoff mal das ich heute abend viel Zeit finde dann schreib ich mal alles auf was ich bisher versucht hab - vielleicht hat jemand von euch ja noch ne Idee oer so.
Bis denn :)
 
@Rhonin ,

Kernelkarussel gabs schon öfter, ist in diesem Fall aber keine Option. Es gibt fürs X compact noch keinen Kernel der "angegriffen" wurde.
 

Ähnliche Themen

L
Antworten
0
Aufrufe
637
Ladyontour
L
Aaskereija
Antworten
2
Aufrufe
2.047
Aaskereija
Aaskereija
meetdaleet
Antworten
35
Aufrufe
25.521
androidenZwerg
androidenZwerg
Zurück
Oben Unten