-
एक्सडीए डेवलपर्स: एक्सडीए फोरम थ्रेड
-
4पीडीए: 4पीडीए फोरम थ्रेड
डीएफई-नेओ वी2 एक स्क्रिप्ट है जो Android डिवाइस पर /उपयोगकर्ता डेटा विभाजन के लिए बलप्रयोजित एन्क्रिप्शन को अक्षम करने के लिए डिज़ाइन किया गया है। यह आरोम्स के बीच आसान स्विचिंग और डेटा एक्सेस को TWRP में सुनिश्चित करने के लिए है बिना डेटा स्वरूपित करने या महत्वपूर्ण उपयोगकर्ता फ़ाइलों को हटाए बिना, जैसे कि ./डाउनलोड, ./DCIM, और अन्य, डिवाइस की आंतरिक मेमोरी में स्थित हैं।
वर्तमान में, स्क्रिप्ट को केवल TWRP के माध्यम से स्थापित फ़ाइल के रूप में उपयोग किया जा सकता है।
dfe-neo.zip
को स्थापित करें।- वांछित कॉन्फ़िगरेशन का चयन करें।
- सफल स्थापना के बाद, यदि आपके डेटा एन्क्रिप्टेड हैं, तो आपको डेटा को फ़ॉर्मेट करने की आवश्यकता है:
- TWRP "मिटाना" मेनू में जाएं।
- "डेटा का प्रारूपण" का चयन करें।
- "हां" दर्ज करके कार्रवाई की पुष्टि करें।
ध्यान दें: स्क्रिप्ट का उपयोग करने से पहले, सुनिश्चित करें कि आपको इसका काम कैसे होता है और डेटा नुकसान से बचने के लिए अपने डेटा का बैकअप बना लें।
- डेटा बैकअप और पुनर्स्थापना को सरल बनाना: एन्क्रिप्शन को अक्षम करने से, /डेटा में डेटा का बैकअप और पुनर्स्थापना सरल हो जाता है। यह डिवाइस को पुनः फ्लैश करने, विफलता के बाद पुनः प्राप्ति करने या नए डिवाइस पर डेटा स्थानांतरित करने जैसी स्थितियों को सरल बनाता है।
- फर्मवेयर स्विचिंग को सरल बनाना: एन्क्रिप्शन को अक्षम करने से, फर्मवेयर को स्विच करने पर पूरे डेटा का प्रारूपण करने की आवश्यकता नहीं होती है, जिससे समय बचत होती है और फर्मवेयर स्विचिंग प्रक्रिया को सरल बनाया जाता है।
- निर्मित TWRP बिल्ड में डेटा तक पहुँच: एन्क्रिप्शन को अक्षम करने से, अधूरे या अधूरे TWRP बिल्ड में डेटा तक पहुंच मिलती है, जिनमें एन्क्रिप्टेड डेटा का डिक्रिप्शन समर्थित नहीं है।
- डेटा के नुकसान के लिए वंशवाद: एन्क्रिप्शन को अक्षम करने से, डेटा गैर-अधिकृत पहुंच के लिए वंशवादी बन जाता है, जो किसी भी विद्वेषी द्वारा व्यक्तिगत डेटा तक पहुंचने के जोखिम को बढ़ाता है।
- उच्च डिवाइस का हानि का खतरा: उपकरण का नुकसान या चोरी होने के मामले में, डेटा डिक्रिप्ट किए बिना डेटा चोरी या संक्रमित किया जा सकता है, जो गोपनीय डेटा के नुकसान के खतरे को बढ़ाता है।
- सुरक्षा की चूक के लिए संक्रियाता: एन्क्रिप्शन को अक्षम करना सुरक्षा के लिए संक्रियाता का खतरा बढ़ाता है। उदाहरण के लिए, ताला फ़ाइल को हटाना आसान हो सकता है, जिससे हमलावर को पासवर्ड दर्ज किए बिना उपकरण तक पहुंच मिल सकती है।
अपने डिवाइस पर डेटा एन्क्रिप्शन को अक्षम करने का निर्णय लेने से पहले, सभी फायदे और नुकसानों को ध्यान से विचारना महत्वपूर्ण है। सुरक्षा और उपयोगिता को आपकी आवश्यकताओं और आपको किसी भी खतरे का सामना करने पर ध्यान में रखकर संतुलित किया जाना चाहिए।
-
फर्मवेयर स्लॉट की पहचान: स्क्रिप्ट फर्मवेयर के किस सुफ़िक्स/स्लॉट में बूट करना चाहिए यह निर्धारित करता है।
-
पुनर्वितरित करना: सही स्लॉट की पहचान के लिए आवश्यक है। इसके बाद, कोई भी zip फ़ाइलें स्थापित की जा सकती हैं बिना किसी नए फर्मवेयर को स्थापित करने के बाद TWRP को फिर से बूट किए बिना।
-
TWRP को छल करना: यदि नए फर्मवेयर स्थापित हो, TWRP को बूट करने के लिए किस सुफ़िक्स को बूट करना है यह तय करता है।
-
DFE-Neo v2 की उपस्थिति की जाँच: यह जाँचता है कि क्या DFE-Neo v2 स्थापित है या नहीं। यदि स्थापित है, स्क्रिप्ट DFE को हटाने या फिर से स्थापित करने का सुझाव देता है।
-
प्रारंभिक करना: उपयोगकर्ता द्वारा या NEO.config फ़ाइल से पैरामीटर को निर्धारित किया जाता है।
-
बूट करने वाली फर्मवेयर से वेंडर पार्टीशन माउंट करें: स्क्रिप्ट बूट करने वाली फर्मवेयर से वेंडर पार्टीशन को माउंट करता है।
-
/वेंडर/आदि/इनिट/एचडब्ल्यू से फ़ाइलें कॉपी करें: निर्दिष्ट निर्देशिका से सभी फ़ाइलें अस्थायी फ़ोल्डर में कॉपी की जाती हैं।
-
*फाइल fstab और .rc में परिवर्तन करें: *.rc फ़ाइलें और fstab पैरामीटरों के साथ बदल दी जाती हैं NEO.config से।
-
बदली गई फ़ाइलों के साथ ext4 छवि बनाएं: अस्थायी फ़ोल्डर से बदली गई फ़ाइलों के साथ ext4 छवि बनाई जाती है।
-
वेंडर_बूट/बूट में inject_neo.img लिखें: inject_neo.img उलटे सुफ़िक्स या स्लॉट और वर्तमान सुफ़िक्स से वेंडर_बूट/बूट में लिखा जाता है।
-
बूट सुफ़िक्स की जाँच करें: ramdisk.cpio और fstab fisrt_stage_mount फ़ाइल की उपस्थिति की जाँच की जाती है।
-
fisrt_stage_mount का संशोधन करें: नई माउंटिंग पॉइंट को जोड़कर fisrt_stage_mount फ़ाइल संशोधित की जाती है।
- लॉकस्क्रीन से पिन हटाएं: यदि चयनित विकल्प को चुना जाता है, तो लॉकस्क्रीन से पिन हटा दिया जाएगा।
- डेटा साफ करें (डेटा वाइप): यदि चयनित विकल्प को चुना जाता है, तो डेटा साफ किया जाएगा।
- Magisk स्थापित करें: यदि Magisk संस्करण निर्दिष्ट किया जाता है, तो यह स्थापित किया जाएगा।
यह DFE-Neo स्क्रिप्ट का एक सामान्य विवरण है। यह एक श्रृंखला का काम करता है ताकि उपकरण पर फर्मवेयर स्थापना और अपडेट प्रक्रिया को सही ढंग से निष्पादित किया जा सके।
- Magisk, Busybox, Magiskboot: Magisk के नवीनतम संस्करण से लिया गया।
- avbctl, bootctl, snapshotctl, toolbox, toybox: एंड्रॉयड के स्रोत कोड से कॉम्पाइल किया गया है।
- lptools_new: बाइनरी बनाने के लिए GitHub से ओपन सोर्स कोड का उपयोग किया गया, स्वयं की उपकरण यूटिलिटी कोड भी शामिल है।
- make_ext4fs: GitHub
- Bash: Debian Packages से एक स्थिर बाइनरी ली गई है।
- SQLite3: रिपॉजिटरी से लिया गया है।