4.9 KiB
Androidフォレンジック
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterで🐦@carlospolopmをフォローしてください。
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。
ロックされたデバイス
Androidデバイスからデータを抽出するには、デバイスをアンロックする必要があります。ロックされている場合は、次のことができます:
- デバイスがUSBデバッグが有効になっているかどうかを確認します。
- 可能な指紋攻撃をチェックします。
- Brute-forceを試してみてください。
データ取得
adbを使用してAndroidバックアップを作成し、Android Backup Extractorを使用して抽出します:java -jar abe.jar unpack file.backup file.tar
rootアクセスまたはJTAGインターフェースへの物理的な接続がある場合
cat /proc/partitions
(フラッシュメモリへのパスを検索します。一般的に最初のエントリは_mmcblk0_であり、フラッシュメモリ全体に対応します)。df /data
(システムのブロックサイズを調べます)。- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096(ブロックサイズから収集した情報を使用して実行します)。
メモリ
Linux Memory Extractor(LiME)を使用してRAM情報を抽出します。これはadbを介してロードする必要があるカーネル拡張機能です。
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Do you work in a cybersecurity company? Do you want to see your company advertised in HackTricks? or do you want to have access to the latest version of the PEASS or download HackTricks in PDF? Check the SUBSCRIPTION PLANS!
-
Discover The PEASS Family, our collection of exclusive NFTs
-
Get the official PEASS & HackTricks swag
-
Join the 💬 Discord group or the telegram group or follow me on Twitter 🐦@carlospolopm.
-
Share your hacking tricks by submitting PRs to the hacktricks repo and hacktricks-cloud repo.