$(function(){ $(window).scroll(function(){ $offset = $('.placeholder').offset();//不能用自身的div,不然滚动起来会很卡 if($(window).scrollTop()>$offset.top){ $('.header').css({'position':'fixed','top':'0px','left':$offset.left+'px','z-index':'999'}); $(".container").css({"margin-top":"93px"}); }else{ $('.header').removeAttr('style'); $('.container').removeAttr('style'); } }); }) window._deel = { maillist: '', maillistCode: '', commenton: 0, roll: [0,0] }

应用ADB和DD对文件系统做镜像,Android取证

uedbet客户端 admin 浏览

小编:从本文末尾我将为大年夜家带来一系列与数字取证相干的文章,并将重点存眷移动装备方面的取证技巧。在这篇文章中,我将为大年夜家分享一些关于我对Android装备镜像收集的想法主意

  从本文末尾我将为大年夜家带来一系列与数字取证相干的文章,并将重点存眷移动装备方面的取证技巧。在这篇文章中,我将为大年夜家分享一些关于我对Android装备镜像收集的想法主意。在Android装备上,有两种我们可以履行的镜像收集类型:

  及时收集:在正在运转的装备上履行。平日,剖析人员会应用各类对象获得root权限,并应用DD提取镜像;

  逝世收集:在装备上履行启动到另外一个形状。例如,假设装备装置了ClockwordMod,则剖析人员可以重启装备恢复并获得root shell。

  在本文中我将为大年夜家展现若何履行Android data分区的及时收集。

  留心:为了履行过程的顺利,装备必须已获得root权限。

  Root Android

  现在,root Android装备已成为一种十分遍及的现象,在我的取证任务中我经常会碰着已root的手机装备。另外,在某些状况下为了提取某些数据,取证人员必须要自己root装备。Root的过程特定于每个手机型号,Android版本和外部版本号,因此想要胜利root必须依据你的手机型号找到适宜的对象。

  大年夜少数现代Android手机都可以应用一款名为KingoRoot的对象获得root权限,假设你的手机其实不实用(bootloader锁定,Knox等),你可以在XDA Developers上寻求协助。

  Android root软件有时会应用恶意软件从新打包一些能够不需求的依次,这能够会修改文件系统,必须在剖析过程当中停止过滤。因此,为了平安起见我建议大年夜家,只在官方方法不起感化时再应用这些软件。

  镜像 /data 分区

  我们将应用“dd”对象来完成我们的任务。默许状况下,“dd”在Android的“/system/bin”目次下。

  为了限制装备文件系统的更改,镜像将应用NetCat创立的地道传输就任务站。

  因此,root后的第一步必须先装置Busybox(在这里下载),这是一个集成了三百多个最经常使用Linux敕令和对象的软件。

  下载busybox Apk后,应用adb敕令在装备上停止装置:

  然后,连接得手机并检查root访问权限:

  我们应用ls /data来测试我们可否可以访问受保护的目次。

  第一次运转它时,应当会出现掉败的状况。我们应用su敕令将用户切换到root。然后,再次应用ls /data敕令停止测试看现在我们可否可以访问受保护的目次。

  接上去,我们需求检查装备上已装置的分区:

  我们重点来存眷data分区,在本例中为“/dev/block/bootdevice/by-name/userdata”。

  接上去,我们需求设置任务站和移动装备之间的连接路由,转发端口为8888。

  在任务站上运转:

当前网址://a/uedbetkhd/20200624-1141.html

 
你可能喜欢的: