hacktricks/android-forensics.md
2024-02-11 02:13:58 +00:00

3.6 KiB

Uchunguzi wa Android

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Kifaa Kilichofungwa

Ili kuanza kuchambua data kutoka kifaa cha Android, lazima kiwe kimefunguliwa. Ikiwa kimefungwa, unaweza:

Uchukuaji wa Data

Tengeneza hifadhi ya Android kwa kutumia adb na ichimbue kwa kutumia Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Ikiwa kuna ufikiaji wa mizizi au uhusiano wa kimwili na kiolesura cha JTAG

  • cat /proc/partitions (tafuta njia ya kumbukumbu ya flash, kwa ujumla kuingia ya kwanza ni mmcblk0 na inalingana na kumbukumbu nzima ya flash).
  • df /data (Gundua ukubwa wa kizuizi cha mfumo).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (itekeleze na habari uliyokusanya kutoka kwa ukubwa wa kizuizi).

Kumbukumbu

Tumia Linux Memory Extractor (LiME) kuondoa habari ya RAM. Ni nyongeza ya kernel ambayo inapaswa kupakia kupitia adb.

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: