Wir haben das Thema Mobile Forensik behandelt und kurz das Szenario der Datenextraktion aus einem Android-Backup durchgegangen. Android-Backups werden manchmal mit adb Backup oder Android Backup erstellt und es wird ein komprimiertes und verschlüsseltes Archiv mit der Erweiterung „.ab“ erstellt, das mit geeigneten Forensik-Tools extrahiert werden kann. Wir haben ein Open-Source-Tool namens Android Backup Extractor verwendet und die Daten einschließlich der Medien und Apps extrahiert, die in der angegebenen Backup-Datei dieses Szenarios gespeichert sind. Dies war Teil von HackTheBox-Katzen-Herausforderung.
Erhalten Sie Feldnotizen zur Computerforensik
Der komplette Kurs zum Penetrationstest mit BackBox
Leichtes Auslaufen
Video-Highlights
Die mobile Forensik ist ein weites und umfassendes Thema, und eines der behandelten Themen ist die Datenerfassung und -analyse. Nachdem die Daten vom Zielgerät (PC oder Mobilgerät) extrahiert wurden, wird eine Analyse durchgeführt, bei der der Forensiker möglicherweise alle während des Erfassungsprozesses erstellten komprimierten Archive extrahieren muss.
Wir verwendeten Android Backup Extractor um das in dieser Herausforderung bereitgestellte Android-Backup zu extrahieren.
Zum Extrahieren des angegebenen Android-Backups kann alternativ ein Einzeiler verwendet werden, wie unten gezeigt:
( printf “\x1f\x8b\x08\x00\x00\x00\x00\x00” ; tail -c +25 backup.ab ) | tar xfvz –
Android-Backups sind normalerweise komprimiert und verschlüsselt und die Erweiterung „.ab“ ist die Erweiterung des Backup-Archivs.
Die Flagge dieser Challenge ist nach der Extraktion im freigegebenen Verzeichnis zu finden und speziell auf einem Papier geschrieben, das von der auf dem Bild gezeigten Person gehalten wird.
Video-Komplettlösung