Android Forensics
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Om data van 'n Android-toestel te begin onttrek, moet dit ontgrendel wees. As dit gesluit is, kan jy:
Kyk of die toestel debugging via USB geaktiveer is.
Kyk vir 'n moontlike smudge attack
Probeer met Brute-force
Skep 'n android rugsteun met adb en onttrek dit met Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
cat /proc/partitions
(soek die pad na die flitsgeheue, gewoonlik is die eerste inskrywing mmcblk0 en kom ooreen met die hele flitsgeheue).
df /data
(Ontdek die blokgrootte van die stelsel).
dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (voer dit uit met die inligting wat van die blokgrootte versamel is).
Gebruik Linux Memory Extractor (LiME) om die RAM-inligting te onttrek. Dit is 'n kernuitbreiding wat via adb gelaai moet word.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)