Android Forensics

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

잠긴 장치

안드로이드 장치에서 데이터를 추출하기 위해서는 잠긴 상태에서 해제해야 합니다. 잠긴 상태인 경우 다음을 시도할 수 있습니다:

데이터 획득

adb를 사용하여 안드로이드 백업을 생성하고 Android Backup Extractor를 사용하여 추출합니다: java -jar abe.jar unpack file.backup file.tar

루트 액세스 또는 JTAG 인터페이스에 대한 물리적 연결이 있는 경우

  • cat /proc/partitions (플래시 메모리의 경로를 검색합니다. 일반적으로 첫 번째 항목은 _mmcblk0_이며 전체 플래시 메모리에 해당합니다).

  • df /data (시스템의 블록 크기를 확인합니다).

  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (블록 크기에서 얻은 정보로 실행합니다).

메모리

Linux Memory Extractor (LiME)를 사용하여 RAM 정보를 추출합니다. 이는 adb를 통해 로드되어야 하는 커널 확장입니다.

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

Last updated