So finden Sie Dateien, die sich auf einen Prozess beziehen

Früher habe ich adb shelleinen Blick darauf geworfen, was auf einem Sony Xperia Z-Telefon los ist. Mir sind einige Dienste aufgefallen (zB com.sonymobile.socialengine.plugins, com.google.android.youtube, etc.).

Ich würde gerne mehr darüber wissen, wo würde ein solcher Dienst leben und welche Dateien er verwendet.

Bisher habe ich findoder andere typische Linux-Befehle verwendet, aber das Telefon ist nicht gerootet, also stecke ich ein bisschen fest.

Gibt es eine Möglichkeit, das zu tun? Wenn das so ist, wie ? Wenn nicht, welche Möglichkeiten habe ich?

Antworten (2)

Das ist ein weites Thema und schwer in Kürze zu beantworten, da es viele Aspekte umfasst. Wie DevOfZot bereits betonte , speichern Apps ihre „privaten Daten“ unten /data/data/<package_name>– ein Ort, auf den normalerweise nur die App selbst und Root zugreifen können. Aber es gibt auch einige andere Orte, an denen Apps zB ihre zwischengespeicherten Daten, temporären Daten, Downloads und mehr speichern.

Einige gute Orte, um mit Ihrer Untersuchung zu beginnen, sind:

Wie Sie sehen können, sind Tags hier bei Android Enthusiasts (und auch auf anderen Stacks) ein guter Ort, wenn Sie nach allgemeinen Informationen suchen:

  1. Folgen Sie in der Navigationsleiste oben dem Link Tags . Auf der Seite, zu der Sie führen, können Sie die ziemlich lange Liste filtern, um die Tags zu finden, die für Sie von Interesse sein könnten.
  2. Bewegen Sie Ihre Maus über das Tag-of-Interest und wählen Sie im Popup „Info“ aus. Dadurch gelangen Sie zum Wiki des entsprechenden Tags, das häufig Erste-Hilfe- und andere nützliche Informationen enthält.
  3. Verwenden Sie von dort aus die Navigationslinks, um die am häufigsten verwendeten, am höchsten bewerteten und anderweitig sortierten Fragen mit diesem Tag zu entdecken.
  4. Von dort aus finden Sie sich leicht zurecht, indem Sie weitere Links verwenden -- seien es Links im "Amazon-Stil" wie "Fragen, die mit diesem Tag versehen wurden, wurden auch mit dem gekennzeichnet", verwandte Fragen (automatisch ausgewählt von unseren freundlichen Droiden - ähm, Roboter), oder Fragen, die von Benutzern manuell verknüpft wurden.

Viel Spaß bei der Recherche! Übrigens: Wenn Sie noch tiefer graben wollen, ist Andrew Hoogs Android Forensics and Mobile Security ein gutes Buch . Es erklärt nicht nur Dateistrukturen und wie Apps funktionieren, sondern zeigt auch Schwächen, Angriffsvektoren und mehr – anhand guter Beispiele und einer Linux-VM :)

Wow, das ist eine sehr umfassende Antwort, danke! (+1).
Yupp -- meine Idee war, dass es als Index dienen könnte :) Btw: Es wurde genau so eingerichtet, wie es beschrieben wird: indem man den Tag-Links #D folgte

Anwendungen speichern ihre Daten normalerweise in /data/data/com.foo.bar, aber darauf haben Sie absichtlich keinen Zugriff über adb auf einem nicht gerooteten Gerät. Ich glaube nicht, dass es eine Möglichkeit gibt, das zu umgehen, ohne das Telefon zu rooten.