手机取证——android手机falsh物理镜像获取概述

Android手机flash物理镜像获取概述:

ADB连接漏洞:当Android手机和PC或其他设备通过USB连接,选择USB调试模式时,即使用户设置了

开机密码和解锁图案,PC或设备仍可以通过ADB连接到手机,也即android系统没有对adb连接设置密码保护验证。

1、打开USB端口,用于设备和手机通过ADB协议通信,设备驱动层使用libusb等usb协议库实现了usb协议的细节,
      使得应用程序上层像操作串口和文件一样操作usb口。
2、通过端口向手机发送指令,打开ADB连接。
3、发送指令,打开ADB shell。
4、对手机进行root,获得操作手机的最高权限。
5、三种Root方法:ZergRush,Psneuter,fourrunnerStatic。
6、下载/proc/mtd MTD flash分区信息。
7、上传读取flash的apk,之后连接apk,和apk交互获得整个flash物理镜像。
8、过程中使用到adb工具,以及usb分析仪等抓包工具。

你可能感兴趣的:(手机取证——android手机falsh物理镜像获取概述)