因為最近公司有接到APP檢測的案子,之前都是類似做APP滲透測試的,這一次比較特別,公司接到的案子是關於工業局行動應用App基本資安檢測基準V3.0的檢測,共有31條檢測項目,其中有許多條就有提到需要抓應用程式APP的存於手機的data或是冗餘檔案、日誌檔等,就需要用到adb這一個工具。
簡單的來說,就是可以對Android系統當作是檔案的模式,然後在裡面進行資料的存取,有一個Shell使令視窗,可以讓使用者藉由輸入指令來達到存取特定資料。
adb devices
adb shell
ls
su
cd /data/data/[APP_ID]
通常以databases、shared_prefs、cache這兩個檔案裡有資料
將無法存取的資料下載到本地端的方式
cp /data/data/[APP_ID]/databases/[檔名] /storage/emulated/0/Download/
cp /data/data/[APP_ID]/shared_prefs/[檔名] /storage/emulated/0/Download/
adb pull [路徑檔名]
tar cvf FileName.tar DirName #壓縮
tar xvf FileName.tar #解壓縮
adb shell "logcat | grep [關鍵字]" > test1.txt