mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 06:00:40 +00:00
2.3 KiB
2.3 KiB
Android Forensics
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Gelslote Toestel
Om data van 'n Android-toestel te begin onttrek, moet dit ontgrendel wees. As dit gesluit is, kan jy:
- Kyk of die toestel debugging via USB geaktiveer is.
- Kyk vir 'n moontlike smudge attack
- Probeer met Brute-force
Data Verkryging
Skep 'n android rugsteun met adb en onttrek dit met Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
As root toegang of fisiese verbinding met JTAG-koppelvlak
cat /proc/partitions
(soek die pad na die flitsgeheue, gewoonlik is die eerste inskrywing mmcblk0 en kom ooreen met die hele flitsgeheue).df /data
(Ontdek die blokgrootte van die stelsel).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (voer dit uit met die inligting wat van die blokgrootte versamel is).
Geheue
Gebruik Linux Memory Extractor (LiME) om die RAM-inligting te onttrek. Dit is 'n kernuitbreiding wat via adb gelaai moet word.