毕设之ElcomSoft iOS Forensic Toolkit的使用
ElcomSoft iOS Forensic Toolkit功能简介
逻辑收集
I 设备信息—获取设备的基本信息
R RECOVERY INFO -在RECOVERY /DFU模式下获取设备信息
B BACKUP—创建itunes风格的设备备份
M 媒体-从设备复制媒体文件
S SHARED -复制已安装应用程序的共享文件
L 日志-复制崩溃日志
物理获取(用于越狱设备)
D 禁用锁定-禁用屏幕锁定(直到重启)
K KEYCHAIN -解密设备KEYCHAIN
F 文件系统-获取设备文件系统(作为TAR存档)
收集代理(有限兼容性)
1 安装—在设备上安装采集代理
2 KEYCHAIN -获取设备KEYCHAIN
3 获取设备文件系统(作为TAR存档)
4 文件系统(用户)-仅获取用户文件(作为TAR存档)
5 卸载—卸载设备上的采集代理
逻辑获取只能获取一些基本信息,要想获得设备底层信息,需要对设备进行越狱,越狱后使用Cydia安装OpenSSH后,进入ElcomSoft iOS Forensic Toolkit,物理获取F前,先得进行D命令,在输入F命令方可对设备文件系统进行提取。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
2019-03-28 3.21作业