4.4 KiB
Аналіз Android
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Заблокований пристрій
Для початку видобутку даних з Android-пристрою його потрібно розблокувати. Якщо він заблокований, ви можете:
- Перевірити, чи активовано на пристрої налагодження через USB.
- Перевірити можливість атаки на відбитки пальців
- Спробувати з Brute-force
Отримання даних
Створіть резервну копію Android за допомогою adb та видобудьте її за допомогою Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Якщо є доступ до root або фізичне підключення до інтерфейсу JTAG
cat /proc/partitions
(шукайте шлях до флеш-пам'яті, зазвичай першим записом є mmcblk0 і відповідає цілій флеш-пам'яті).df /data
(Дізнайтеся розмір блоку системи).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (виконайте його з інформацією, зібраною з розміру блоку).
Пам'ять
Використовуйте Linux Memory Extractor (LiME), щоб видобути інформацію про ОЗП. Це розширення ядра, яке повинно бути завантажене через adb.
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.