hacktricks/android-forensics.md

3.6 KiB

Android Forensics

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Appareil Verrouillé

Pour commencer à extraire des données d'un appareil Android, il doit être déverrouillé. S'il est verrouillé, vous pouvez :

Acquisition de Données

Créez une sauvegarde android en utilisant adb et extrayez-la en utilisant Android Backup Extractor : java -jar abe.jar unpack file.backup file.tar

Si accès root ou connexion physique à l'interface JTAG

  • cat /proc/partitions (recherchez le chemin vers la mémoire flash, généralement la première entrée est mmcblk0 et correspond à la totalité de la mémoire flash).
  • df /data (Découvrez la taille de bloc du système).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (exécutez-le avec les informations recueillies sur la taille de bloc).

Mémoire

Utilisez Linux Memory Extractor (LiME) pour extraire les informations de la RAM. C'est une extension du noyau qui doit être chargée via adb.

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :