5.5 KiB
एंड्रॉइड फोरेंसिक्स
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
हैकट्रिक्स का समर्थन करें
- सदस्यता योजनाएं की जांच करें!
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @hacktricks_live** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें द्वारा पीआर जमा करके HackTricks और HackTricks Cloud github रेपो में।
लॉक किया गया डिवाइस
एक एंड्रॉइड डिवाइस से डेटा निकालने के लिए इसे अनलॉक किया जाना चाहिए। अगर यह लॉक है तो आप कर सकते हैं:
- जांचें कि डिवाइस में USB के माध्यम से डीबगिंग सक्षम है।
- स्मज अटैक के लिए जांच करें
- ब्रूट-फोर्स के साथ प्रयास करें
डेटा अधिग्रहण
adb का उपयोग करके एंड्रॉइड बैकअप बनाएं और इसे एंड्रॉइड बैकअप एक्सट्रैक्टर का उपयोग करके निकालें: java -jar abe.jar unpack file.backup file.tar
यदि रूट एक्सेस या JTAG इंटरफेस के लिए फिजिकल कनेक्शन है
cat /proc/partitions
(फ्लैश मेमोरी का पथ खोजें, सामान्य रूप से पहला एंट्री mmcblk0 होती है और पूरी फ्लैश मेमोरी के लिए होती है)।df /data
(सिस्टम का ब्लॉक साइज़ खोजें)।- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक साइज़ से जुटे जानकारी के साथ चलाएं)।
मेमोरी
लिनक्स मेमोरी एक्सट्रैक्टर (LiME) का उपयोग करें रैम जानकारी निकालने के लिए। यह एक कर्नेल एक्सटेंशन है जो adb के माध्यम से लोड किया जाना चाहिए।
{% hint style="success" %}
AWS हैकिंग सीखें और प्रैक्टिस करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
हैकट्रिक्स का समर्थन करें
- सदस्यता योजनाएं की जांच करें!
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @hacktricks_live** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें द्वारा पीआर जमा करके HackTricks और HackTricks Cloud github रेपो में।