Android Forensics
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Androidデバイスからデータを抽出するには、デバイスがロック解除されている必要があります。ロックされている場合は、次のことを行うことができます:
adbを使用してandroidバックアップを作成し、Android Backup Extractorを使用して抽出します:java -jar abe.jar unpack file.backup file.tar
cat /proc/partitions
(フラッシュメモリへのパスを検索します。一般的に最初のエントリは mmcblk0 で、全体のフラッシュメモリに対応します)。
df /data
(システムのブロックサイズを発見します)。
dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096(ブロックサイズから収集した情報を使用して実行します)。
Linux Memory Extractor (LiME)を使用してRAM情報を抽出します。これは、adb経由でロードする必要があるカーネル拡張です。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)