본문 바로가기
학과 공부/모바일포렌식

11/12

by sonysame 2018. 11. 12.

삭제된게 있으면 중복되는 cell offset이 있을 것이다.

우리 과제는 SQLite에서 안나온다. 여러 도구를 이용하거나 헥스값을 직접 분석할 줄 알아야 한다.


/data/app : 마켓에서 다운받은 앱

/system/app : preload(선탑재) 되어 있는 앱


컴퓨터에 연결할 때 마운트 되는 곳->

/misc

/sdcard



안드로이드는 리눅스 기반

Android Runtime->Dalvik Virtual Machine 만능통역가느낌


Content Provider -> 권한요청(다른 어플 접근)/ 지금은 유효하지 않다.  


dex: dalvik machine executable :  Dalvik machine에서 동작하는 파일

res: resource의 약자(커널플래싱할때 default.prop파일이랑 adbd파일 두개를 바꿀때 파일 사이즈가 커지면 안되어서 resource의 image디렉토리안에 사진을 몇개 지웠었다)

resources.arsc: 서명값들이 들어있다. 


zip파일은 뒤에가 중요정보가 들어가 있다. (복구율이 좋다)


Local directory는 추가필드 거의 안쓰지만 알집이 사용한다.

그래서 추가필드는 거의 안사용되니까 추가필드에 메시지를 Encoding 혹은 암호화해서 넣는 경우가 있다.


파일을 다시 한번 압축 -> zip파일이 된다. 그것과 원래 zip파일의 사이즈를 비교하면 원래 zip파일이 더 크다.-> 뭔가 메시지가 숨겨져 있다.


Manifest-> 인코딩되어있는 이유: 통신할때 인코딩해서 사용하기 때문


xml: 키-value

json: 


직렬화(Serialization)

직렬화 되면 앞에 Binary를 붙인다.

애플에서 사용하는 Binary xml: plist


p.14

AndroidManifest.xml

classes.dex

--------------------------------

AndroidManifest.xml을 AXMLPrinter.bat위에 올려둔다. AndroidManifest.xml은 직렬화되어 있어서 이상하게 나오는데 AXMLPrinter.bat이 직렬화를 풀어줘서 _AndroidManifest.xml이 나온다.


RDS(Reference Data Set)


permission 중요


Content Provider는 사용자가 설정

Broadcast Receiver: 따로 설정하지 않아도 앱이 알고 있다.





'학과 공부 > 모바일포렌식' 카테고리의 다른 글

11/19  (0) 2018.11.19
11/5  (0) 2018.11.05
10/29  (0) 2018.10.29
10/15  (0) 2018.10.15
10/8  (0) 2018.10.08