mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-14 17:07:34 +00:00
3.8 KiB
3.8 KiB
Android Forensics
{% hint style="success" %}
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksのサポート
- サブスクリプションプランをチェック!
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してハッキングテクニックを共有してください。
ロックされたデバイス
Androidデバイスからデータを抽出するには、デバイスをアンロックする必要があります。ロックされている場合は以下を試すことができます:
- USB経由のデバッグが有効かどうかを確認します。
- 可能な指紋攻撃をチェックします。
- Brute-forceを試してみます。
データ取得
adbを使用してAndroidバックアップを作成し、Android Backup Extractorを使用して抽出します: java -jar abe.jar unpack file.backup file.tar
ルートアクセスまたはJTAGインターフェースへの物理的接続がある場合
cat /proc/partitions
(フラッシュメモリへのパスを検索します。一般的に最初のエントリは_mmcblk0_であり、フラッシュメモリ全体に対応します)。df /data
(システムのブロックサイズを発見します)。- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096(ブロックサイズから収集した情報を使用して実行します)。
メモリ
Linux Memory Extractor(LiME)を使用してRAM情報を抽出します。これはadb経由でロードする必要があるカーネル拡張機能です。
{% hint style="success" %}
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksのサポート
- サブスクリプションプランをチェック!
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してハッキングテクニックを共有してください。