手機取證——android手機falsh物理鏡像獲取概述

Android手機flash物理鏡像獲取概述:android

ADB鏈接漏洞:當Android手機和PC或其餘設備經過USB鏈接,選擇USB調試模式時,即便用戶設置了web

開機密碼和解鎖圖案,PC或設備仍能夠經過ADB鏈接到手機,也即android系統沒有對adb鏈接設置密碼保護驗證。shell

一、打開USB端口,用於設備和手機經過ADB協議通訊,設備驅動層使用libusb等usb協議庫實現了usb協議的細節,
      使得應用程序上層像操做串口和文件同樣操做usb口。
二、經過端口向手機發送指令,打開ADB鏈接。
三、發送指令,打開ADB shell。
四、對手機進行root,得到操做手機的最高權限。
五、三種Root方法:ZergRush,Psneuter,fourrunnerStatic。
六、下載/proc/mtd MTD flash分區信息。
七、上傳讀取flash的apk,以後鏈接apk,和apk交互得到整個flash物理鏡像。
八、過程當中使用到adb工具,以及usb分析儀等抓包工具。工具

相關文章
相關標籤/搜索