4.6 KiB
Ανάλυση Android
{% hint style="success" %}
Μάθε & εξάσκησε το Hacking στο AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθε & εξάσκησε το Hacking στο GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Υποστήριξε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Συμμετέχετε 💬 στην ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα αποθετήρια HackTricks και HackTricks Cloud.
Κλειδωμένη Συσκευή
Για να ξεκινήσετε την εξαγωγή δεδομένων από μια συσκευή Android πρέπει να είναι ξεκλείδωτη. Αν είναι κλειδωμένη μπορείτε:
- Να ελέγξετε αν η συσκευή έχει ενεργοποιημένη την αποσφαλμάτωση μέσω USB.
- Να ελέγξετε για πιθανή επίθεση με αποτυπώματα
- Να δοκιμάσετε με Brute-force
Απόκτηση Δεδομένων
Δημιουργήστε ένα αντίγραφο ασφαλείας Android χρησιμοποιώντας το adb και εξάγετε το χρησιμοποιώντας το Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Αν υπάρχει ριζική πρόσβαση ή φυσική σύνδεση στη διεπαφή JTAG
cat /proc/partitions
(αναζητήστε τη διαδρομή προς τη μνήμη flash, συνήθως η πρώτη καταχώρηση είναι mmcblk0 και αντιστοιχεί στην ολόκληρη μνήμη flash).df /data
(Ανακαλύψτε το μέγεθος του τμήματος του συστήματος).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (εκτελέστε το με τις πληροφορίες που συγκεντρώθηκαν από το μέγεθος του τμήματος).
Μνήμη
Χρησιμοποιήστε το Linux Memory Extractor (LiME) για να εξάγετε τις πληροφορίες RAM. Είναι μια επέκταση πυρήνα που πρέπει να φορτωθεί μέσω adb.
{% hint style="success" %}
Μάθε & εξάσκησε το Hacking στο AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθε & εξάσκησε το Hacking στο GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Υποστήριξε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Συμμετέχετε 💬 στην ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα αποθετήρια HackTricks και HackTricks Cloud.