1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/wizardforcel-lpad-zh

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
Клонировать/Скачать
ch5.md 3.3 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 29.11.2024 08:13 4342e40
  1. Другой способ выполнить эту операцию — использовать команду pm list package, где флаг -f указывает на строку, которую нужно искать в названии пакета.

  2. Далее мы можем просто использовать название пакета приложения для резервного копирования любого необходимого нам приложения.

adb backup [название пакета] -f [имя файла назначения]
  1. Целевой файл будет сохранён с расширением .ab (Android Backup). Здесь мы собрали резервную копию приложения WhatsApp.

  2. Как только мы запустим команду, она приостановится и потребует подтверждения на устройстве, как показано на скриншоте ниже:

  3. Здесь нам нужно выбрать опцию «Back up my data» (резервное копирование моих данных), а также можно указать пароль для шифрования резервной копии. После завершения процесса резервного копирования мы получим файл whatsapp_backup.ab.

  4. Далее нам необходимо распаковать эту резервную копию, чтобы получить базу данных из файла .ab. Для этого мы будем использовать dd и openssl для создания файла .tar, который затем сможем распаковать.

  5. Теперь, когда у нас есть файл .tar, мы можем легко распаковать его с помощью команды tar xvf.

  6. После распаковки мы можем получить доступ к папке db в каталоге apps/[package-name], чтобы получить базу данных. В этом случае имя пакета программы — com.whatsapp.

Давайте быстро используем ls -l, чтобы просмотреть все доступные файлы в папке db. Как вы можете видеть, у нас есть файл msgstore.db, который содержит диалоги WhatsApp, которые мы уже видели в предыдущем разделе.

Резюме

В этой главе мы рассмотрели различные методы выполнения криминалистического анализа, а также инструменты, которые могут помочь нам в проведении криминалистических расследований. Кроме того, мы изучили некоторые ручные методы, которые можно использовать для извлечения данных с устройства.

В следующей главе мы углубимся в изучение базы данных SQLite, которая является ещё одним важным элементом тестирования на проникновение Android.

1
https://api.gitlife.ru/oschina-mirror/wizardforcel-lpad-zh.git
git@api.gitlife.ru:oschina-mirror/wizardforcel-lpad-zh.git
oschina-mirror
wizardforcel-lpad-zh
wizardforcel-lpad-zh
master