Aplicación forense de Android

Estoy trabajando en una aplicación forense de Android para recuperar mensajes de texto, correos electrónicos e historial de llamadas eliminados de cualquier dispositivo Android. Logré extraer varios registros eliminados de la base de datos sqlite usando mi aplicación C++; sin embargo, para obtener la base de datos sqlite, debo estar conectado a un dispositivo Android rooteado, lo que prácticamente no es posible ya que las personas que usarán esta aplicación no tienen mucha experiencia técnica. y no podrán rootear el dispositivo.

Para solucionar este problema, estoy pensando en tallar sqlites a partir de imágenes del sistema de archivos y tengo mucha confianza en hacer lo mismo una vez que tenga acceso a los archivos de imagen. Así que probé dd y nanddump, pero parece que ambos necesitan acceso de escritura a las particiones para volcar las imágenes.

Entonces, me gustaría saber si hay una forma de volcar la partición de datos de usuario sin permiso su / root en el dispositivo.

preguntado el 01 de julio de 12 a las 08:07

Solo tengo curiosidad por saber cómo te ha ido con esto. Acabo de analizar algunos datos de SQLite (registros individuales, ya que parece haber algo de corrupción) de una imagen de Android y parece bastante difícil, especialmente porque SQLite usa tipos de datos que no tienen longitudes de bytes fijas. sqlite.org/datatype3.html Un número entero puede ser 1, 2, 3, 4, 6 u 8 bytes, por ejemplo. Entonces, ¿cómo sabes cuánto dura cada valor? De todos modos, en los datos que tengo, no veo que coincida con el esquema. -

0 Respuestas

No es la respuesta que estás buscando? Examinar otras preguntas etiquetadas or haz tu propia pregunta.