Android Forensics

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin

Kilitli Cihaz

Bir Android cihazdan veri çıkarmaya başlamak için cihazın kilidinin açılması gerekir. Kilitli ise:

  • Cihazın USB üzerinden hata ayıklamanın etkin olup olmadığını kontrol edin.

  • Olası bir smudge attack kontrol edin.

  • Brute-force ile deneyin.

Veri Edinimi

Bir android yedeği oluşturun ve Android Yedekleme Çıkarıcı kullanarak çıkarın: java -jar abe.jar unpack file.backup file.tar

Eğer root erişimi veya JTAG arayüzüne fiziksel bağlantı varsa

  • cat /proc/partitions (flash belleğin yolunu arayın, genellikle ilk giriş mmcblk0 olup tüm flash belleği temsil eder).

  • df /data (sistemin blok boyutunu keşfedin).

  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (blok boyutundan elde edilen bilgilerle çalıştırın).

Bellek

RAM bilgilerini çıkarmak için Linux Bellek Çıkarıcı (LiME) kullanın. Bu, adb üzerinden yüklenmesi gereken bir çekirdek uzantısıdır.

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin

Last updated