Android Forensics

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする

ロックされたデバイス

Androidデバイスからデータを抽出するには、デバイスがロック解除されている必要があります。ロックされている場合は、次のことを行うことができます:

データ取得

adbを使用してandroidバックアップを作成し、Android Backup Extractorを使用して抽出します:java -jar abe.jar unpack file.backup file.tar

rootアクセスまたはJTAGインターフェースへの物理接続がある場合

  • cat /proc/partitions(フラッシュメモリへのパスを検索します。一般的に最初のエントリは mmcblk0 で、全体のフラッシュメモリに対応します)。

  • df /data(システムのブロックサイズを発見します)。

  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096(ブロックサイズから収集した情報を使用して実行します)。

メモリ

Linux Memory Extractor (LiME)を使用してRAM情報を抽出します。これは、adb経由でロードする必要があるカーネル拡張です。

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする

Last updated