3.5 KiB
Android Forensics
{% hint style="success" %}
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
Kifaa kilichofungwa
Ili kuanza kutoa data kutoka kwa kifaa cha Android, lazima kifaa kiwe wazi. Ikiwa kimefungwa unaweza:
- Kuangalia ikiwa kifaa kina ufuatiliaji kupitia USB umewezeshwa.
- Kuangalia kwa shambulio la smudge
- Jaribu na Brute-force
Upataji wa Data
Unda backup ya android kwa kutumia adb na uitoe kwa kutumia Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Ikiwa kuna ufikiaji wa root au muunganisho wa kimwili kwa interface ya JTAG
cat /proc/partitions
(tafuta njia ya kumbukumbu ya flash, kwa ujumla ingizo la kwanza ni mmcblk0 na inahusiana na kumbukumbu yote ya flash).df /data
(Gundua ukubwa wa block wa mfumo).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (itekeleze kwa kutumia taarifa zilizokusanywa kutoka kwa ukubwa wa block).
Kumbukumbu
Tumia Linux Memory Extractor (LiME) kutoa taarifa za RAM. Ni nyongeza ya kernel ambayo inapaswa kupakiwa kupitia adb.
{% hint style="success" %}
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.