Helt rätt. Den gör exakt samma sak.
Nu är jag klar med labbandet.
adb pull /dev/block/dm-0 ./dekrypterad-data.img fungerade för mig. Blev en fil på 23.5 GiB i mitt fall.
Inga konstigheter att kika i den med Linux Reader.
Inga konstigheter heller att hitta min raderade fil i din med hjälp av HxD. Det var en textfil med loggar fram till idag(kollade innan i den innan jag raderade den). Dock så hittade jag bara ett fragment utav filen och det var det som precis var nästan i början utav filen.
Alltså har den Android jag kör tydligen en förmåga att skriva saker relativt fort till filsystemet efter det enda jag gjorde efter att ha raderat filen var att stänga av telefonen och starta TWRP i recovery läge.
Det känns som att Du behöver utreda varför det i ditt fall inte skapas en blockenhet som är den okrypterade versionen, trots att Du kan se dina nuvarande filer i TWRP.
I annat fall så får Du dra hem blockenheten i krypterat läge som Du redan har gjort, och hitta en programvara som körs på en PC som begriper sig på krypteringsformatet. Kanske köra TWRP i en Android x86 VM. Men känns som att det borde inte gå bättre där än på den riktiga fysiska Android enheten.
Jag hade satsat på det första alternativet eftersom om TWRP klarar av att läsa den efter att Du slagit in lösenordet är det betydligt enklare att hitta var den monterar den okrypterade varianten än att prova den sistnämnda varianten.
Vad hade du för telefon, version av android etc? Funderar på om det är så att din tele och version kör FDE (full disk encryption) varav senare verkar köra FBE (file based encryption) där varje fil istället har en egen separat nyckel, vilket kanske också påverkar hur det artar sig i TWRP.