https://digitalis.postype.com/post/2290617

 

ADB Shell로 어플리케이션 패키지 파일 추출하기

Mobile Forensic 스마트 폰 포렌식을 진행함에 있어서 가장 큰 문제는 데이터 추출이라 생각 된다. 스마트 폰의 경우에는 제조사, 운영체제, 정책 등이 다양하여 디지털 포렌식의 관점에서 접근할 때

digitalis.postype.com

블로그 내용 중 아래 내용을 참고

 

Extract

폴더 내부의 모든 파일들에 대해서 추출하기 위해서는 "cp" 명령어에 "r" 옵션을 주어 재귀적으로 탐색 뒤, 모든 파일과 디렉터리에 대해 복사를 시도한다.

아래의 예제에서는 "com.naver.nozzle"이라는 네이버 관련 Application의 복사를 시도 하였고, 추후 PC로 옮겨오기 용이하게 External Storage인 "/sdcard"로 복사를 하였다.

 

1. zeroltektt:/ # cp -r /data/data/com.naver.nozzle /sdcard/test_folder

 

 

복사를 하다보면 lib 폴더에 대해서 복사가 정상적으로 진행되지 않을 수 있는데, lib 폴더는 보통 Application을 실행하기 위해 필요한 공용 라이브러리를 Symbolic Link로 이어 놓은 형태이다.

Link와 연결 되어있는 라이브러리 파일들에 대해서는 권한이 미치지 않으므로 복사가 정상적으로 진행되지 않는 것은 당연하다. 또한 lib 폴더의 내용들은 조사에 영향을 주는 사용자 데이터가 포함되지 않으므로 무시하고 진행하여도 무방할 것이다.

 

 

1. C:\Users\Donghyun Kim

2. adb pull /sdcard/test_folder

 

복사를 완료했다면 adb shell을 종료하고 adb pull이라는 명령어를 이용해서 PC로 폴더들을 복사한다.

 

 

'모바일' 카테고리의 다른 글

iOS 무결성 검증 건  (0) 2020.08.07
ro.debuggable 동적디버깅  (0) 2020.08.06
iOS 10.x.x 탈옥  (0) 2020.08.04
Cydia Impactor 없이 IPA 파일 설치(Xcode 7.3 에러 우회)  (0) 2020.08.02
Android debugging Anti-cheating  (0) 2020.07.29
블로그 이미지

wtdsoul

,