Android Forensics
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ili kuanza kutoa data kutoka kwa kifaa cha Android, lazima kifaa kiwe wazi. Ikiwa kimefungwa unaweza:
Kuangalia ikiwa kifaa kina ufuatiliaji kupitia USB umewezeshwa.
Kuangalia kwa shambulio la smudge
Jaribu na Brute-force
Unda backup ya android kwa kutumia adb na uitoe kwa kutumia Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
cat /proc/partitions
(tafuta njia ya kumbukumbu ya flash, kwa ujumla ingizo la kwanza ni mmcblk0 na inahusiana na kumbukumbu yote ya flash).
df /data
(Gundua ukubwa wa block wa mfumo).
dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (itekeleze kwa kutumia taarifa zilizokusanywa kutoka kwa ukubwa wa block).
Tumia Linux Memory Extractor (LiME) kutoa taarifa za RAM. Ni nyongeza ya kernel ambayo inapaswa kupakiwa kupitia adb.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)