Comment puis-je décrypter une sauvegarde "Titanium Backup" cryptée à l' aide d'outils standard (Linux) ?
Exemple:
Le Wi-Fi sert d'exemple pratique, de nombreuses autres utilisations peuvent s'appliquer à la solution que je recherche.
Si je veux rapidement accéder aux informations d'identification Wi-Fi sauvegardées à partir de ma boîte Linux, je connais un moyen rapide. Avec les sauvegardes cryptées, je n'ai actuellement pas de chance.
C'est ma façon rapide et sale de le faire sans cryptage jusqu'à présent:
me @ local: ~ $ adb shell
root @ android: / # cd / sdcard / TitaniumBackup /
root @ android: / sdcard / TitaniumBackup # ls * W * 46. * gz
com.keramidas.virtual.WIFI_AP_LIST-20120622-105046.tar
racine .gz @ android: / sdcard / TitaniumBackup # gunzip -c * W * 46. * gz | grep -C1 MyAccessPoint
network = {
ssid = "MyAccessPoint " psk = "supersecrecretpassphrase"
Quelques détails sur le site de l'entreprise: http://www.titaniumtrack.com/kb/titanium-backup-kb/titanium-backup-cryptography.html