Форензика Android: взлом графического ключа



Дата публикации: 2020-05-16
Автор: Перевод: @ZzzNein
Теги:

Источник: https://resources.infosecinstitute.com/android-forensics-cracking-the-pattern-lock-protection/

Введение

В данной работе показано как разгадать графический ключ пользователя устройства на базе Android. Данный способ предположительно работает только на телефонах с рут-правами. Статья основана на задаче, которая решалась в ходе онлайн CTF (Capture the Flag – захват флага, соревнования по компьютерной безопасности).

(далее…)

Пошаговое руководство к поиску и эксплуатации Android-устройств (либо отладочных хостов) использующих Android Debug Bridge.



Дата публикации: 2019-11-18
Автор: @N3M351DA ( @in51d3 ) с использованием информации от @S33Y8u1nH311 для @yolenloop и публикации в @DC7495
Теги: ,

Весь материал представлен исключительно в образовательных целях и не является призывом к действию!

Android Debug Bridge (adb) – это утилита командной строки, работающей на хосте отладки (устройство, на котором отлаживается ПО для Android). ADB позволяет обмениваться данными с запущенным эмулятором Android или реальным подключенным (через USB, сеть Wi-Fi) устройством Android (планшет, телефон).

ADB работает по технологии клиент-сервер, и включает в себя 3 компонента:

• Клиент, который работает на хосте отладки.

• Сервер, который запущен как фоновый процесс на хосте разработки.

• Демон (служба), которая запущена как фоновый процесс на каждом экземпляре эмулятора или подключенном Android-устройстве.

(далее…)