hacktricks/todo/android-forensics.md

3.7 KiB

Analyse Forensique Android

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Appareil Verrouillé

Pour commencer à extraire des données d'un appareil Android, il doit être déverrouillé. S'il est verrouillé, vous pouvez :

Acquisition de Données

Créez une sauvegarde Android en utilisant adb et extrayez-la en utilisant Android Backup Extractor : java -jar abe.jar unpack file.backup file.tar

Si accès root ou connexion physique à l'interface JTAG

  • cat /proc/partitions (recherchez le chemin de la mémoire flash, généralement la première entrée est mmcblk0 et correspond à toute la mémoire flash).
  • df /data (Découvrez la taille de bloc du système).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (exécutez-le avec les informations recueillies sur la taille de bloc).

Mémoire

Utilisez Linux Memory Extractor (LiME) pour extraire les informations de la RAM. C'est une extension de noyau qui doit être chargée via adb.

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :