hacktricks/android-forensics.md
2024-02-11 02:07:06 +00:00

3.5 KiB

Android Forensika

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Geslote Toestel

Om data uit 'n Android-toestel te onttrek, moet dit oopgemaak word. As dit gesluit is, kan jy:

Data Verkryging

Skep 'n Android-back-up met adb en onttrek dit met behulp van Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

As daar worteltoegang of fisiese verbinding met JTAG-interface is

  • cat /proc/partitions (soek die pad na die flitsgeheue, gewoonlik is die eerste inskrywing mmcblk0 en stem ooreen met die hele flitsgeheue).
  • df /data (Ontdek die blokgrootte van die stelsel).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (voer dit uit met die inligting wat ingesamel is van die blokgrootte).

Geheue

Gebruik Linux Memory Extractor (LiME) om die RAM-inligting te onttrek. Dit is 'n kernel-uitbreiding wat gelaai moet word via adb.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: