hacktricks/android-forensics.md

4.4 KiB
Raw Permalink Blame History

Аналіз Android

{% hint style="success" %} Вивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks

Підтримайте HackTricks
{% endhint %}

Заблокований пристрій

Для початку видобутку даних з Android-пристрою його потрібно розблокувати. Якщо він заблокований, ви можете:

Отримання даних

Створіть резервну копію Android за допомогою adb та видобудьте її за допомогою Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Якщо є доступ до root або фізичне підключення до інтерфейсу JTAG

  • cat /proc/partitions (шукайте шлях до флеш-пам'яті, зазвичай першим записом є mmcblk0 і відповідає цілій флеш-пам'яті).
  • df /data (Дізнайтеся розмір блоку системи).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (виконайте його з інформацією, зібраною з розміру блоку).

Пам'ять

Використовуйте Linux Memory Extractor (LiME), щоб видобути інформацію про ОЗП. Це розширення ядра, яке повинно бути завантажене через adb.

{% hint style="success" %} Вивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks

Підтримайте HackTricks
{% endhint %}