手机取证——android手机falsh物理镜像获取概述

Android手机flash物理镜像获取概述:android

ADB链接漏洞:当Android手机和PC或其余设备经过USB链接,选择USB调试模式时,即便用户设置了web

开机密码和解锁图案,PC或设备仍能够经过ADB链接到手机,也即android系统没有对adb链接设置密码保护验证。shell

一、打开USB端口,用于设备和手机经过ADB协议通讯,设备驱动层使用libusb等usb协议库实现了usb协议的细节,
      使得应用程序上层像操做串口和文件同样操做usb口。
二、经过端口向手机发送指令,打开ADB链接。
三、发送指令,打开ADB shell。
四、对手机进行root,得到操做手机的最高权限。
五、三种Root方法:ZergRush,Psneuter,fourrunnerStatic。
六、下载/proc/mtd MTD flash分区信息。
七、上传读取flash的apk,以后链接apk,和apk交互得到整个flash物理镜像。
八、过程当中使用到adb工具,以及usb分析仪等抓包工具。工具

相关文章
相关标签/搜索