Android Forensics
Reading time: 2 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
锁定设备
要开始从 Android 设备提取数据,设备必须解锁。如果设备被锁定,您可以:
- 检查设备是否启用了 USB 调试。
- 检查是否存在可能的 smudge attack
- 尝试使用 Brute-force
数据获取
创建一个 android backup using adb 并使用 Android Backup Extractor 提取: java -jar abe.jar unpack file.backup file.tar
如果有 root 访问或物理连接到 JTAG 接口
cat /proc/partitions
(搜索闪存的路径,通常第一个条目是 mmcblk0,对应整个闪存)。df /data
(发现系统的块大小)。- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (使用从块大小收集的信息执行)。
内存
使用 Linux Memory Extractor (LiME) 提取 RAM 信息。这是一个应该通过 adb 加载的内核扩展。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。