mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
1.4 KiB
1.4 KiB
Android Forensics
{{#include ../banners/hacktricks-training.md}}
Zablokowane urządzenie
Aby rozpocząć ekstrakcję danych z urządzenia z Androidem, musi być odblokowane. Jeśli jest zablokowane, możesz:
- Sprawdzić, czy urządzenie ma włączone debugowanie przez USB.
- Sprawdzić możliwy smudge attack
- Spróbować z Brute-force
Pozyskiwanie danych
Utwórz kopię zapasową androida za pomocą adb i wyodrębnij ją za pomocą Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Jeśli masz dostęp do roota lub fizyczne połączenie z interfejsem JTAG
cat /proc/partitions(znajdź ścieżkę do pamięci flash, zazwyczaj pierwsza pozycja to mmcblk0 i odpowiada całej pamięci flash).df /data(Odkryj rozmiar bloku systemu).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (wykonaj to z informacjami zebranymi z rozmiaru bloku).
Pamięć
Użyj Linux Memory Extractor (LiME), aby wyodrębnić informacje z RAM. To rozszerzenie jądra, które powinno być załadowane przez adb.
{{#include ../banners/hacktricks-training.md}}