Früher habe ich adb shell
einen Blick darauf geworfen, was auf einem Sony Xperia Z-Telefon los ist. Mir sind einige Dienste aufgefallen (zB com.sonymobile.socialengine.plugins
, com.google.android.youtube
, etc.).
Ich würde gerne mehr darüber wissen, wo würde ein solcher Dienst leben und welche Dateien er verwendet.
Bisher habe ich find
oder andere typische Linux-Befehle verwendet, aber das Telefon ist nicht gerootet, also stecke ich ein bisschen fest.
Gibt es eine Möglichkeit, das zu tun? Wenn das so ist, wie ? Wenn nicht, welche Möglichkeiten habe ich?
Das ist ein weites Thema und schwer in Kürze zu beantworten, da es viele Aspekte umfasst. Wie DevOfZot bereits betonte , speichern Apps ihre „privaten Daten“ unten /data/data/<package_name>
– ein Ort, auf den normalerweise nur die App selbst und Root zugreifen können. Aber es gibt auch einige andere Orte, an denen Apps zB ihre zwischengespeicherten Daten, temporären Daten, Downloads und mehr speichern.
Einige gute Orte, um mit Ihrer Untersuchung zu beginnen, sind:
Wie Sie sehen können, sind Tags hier bei Android Enthusiasts (und auch auf anderen Stacks) ein guter Ort, wenn Sie nach allgemeinen Informationen suchen:
Viel Spaß bei der Recherche! Übrigens: Wenn Sie noch tiefer graben wollen, ist Andrew Hoogs Android Forensics and Mobile Security ein gutes Buch . Es erklärt nicht nur Dateistrukturen und wie Apps funktionieren, sondern zeigt auch Schwächen, Angriffsvektoren und mehr – anhand guter Beispiele und einer Linux-VM :)
Anwendungen speichern ihre Daten normalerweise in /data/data/com.foo.bar, aber darauf haben Sie absichtlich keinen Zugriff über adb auf einem nicht gerooteten Gerät. Ich glaube nicht, dass es eine Möglichkeit gibt, das zu umgehen, ohne das Telefon zu rooten.
Georg Profenza
Izzy