hacktricks/android-forensics.md
2023-07-07 23:42:27 +00:00

4.9 KiB
Raw Blame History

Androidフォレンジック

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

ロックされたデバイス

Androidデバイスからデータを抽出するには、デバイスをアンロックする必要があります。ロックされている場合は、次のことができます

  • デバイスがUSBデバッグが有効になっているかどうかを確認します。
  • 可能な指紋攻撃をチェックします。
  • Brute-forceを試してみてください。

データ取得

adbを使用してAndroidバックアップを作成し、Android Backup Extractorを使用して抽出します:java -jar abe.jar unpack file.backup file.tar

rootアクセスまたはJTAGインターフェースへの物理的な接続がある場合

  • cat /proc/partitionsフラッシュメモリへのパスを検索します。一般的に最初のエントリは_mmcblk0_であり、フラッシュメモリ全体に対応します
  • df /data(システムのブロックサイズを調べます)。
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096ブロックサイズから収集した情報を使用して実行します

メモリ

Linux Memory ExtractorLiMEを使用してRAM情報を抽出します。これはadbを介してロードする必要があるカーネル拡張機能です。

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥