毕设之ElcomSoft iOS Forensic Toolkit的使用

ElcomSoft iOS Forensic Toolkit功能简介

逻辑收集  

I 设备信息—获取设备的基本信息  

R RECOVERY INFO -在RECOVERY /DFU模式下获取设备信息  

B BACKUP—创建itunes风格的设备备份  

M 媒体-从设备复制媒体文件  

S SHARED -复制已安装应用程序的共享文件  

L 日志-复制崩溃日志  

 

物理获取(用于越狱设备)  

D 禁用锁定-禁用屏幕锁定(直到重启)  

K KEYCHAIN -解密设备KEYCHAIN  

F 文件系统-获取设备文件系统(作为TAR存档)  

 

收集代理(有限兼容性)  

1 安装—在设备上安装采集代理  

2 KEYCHAIN -获取设备KEYCHAIN  

3 获取设备文件系统(作为TAR存档)  

4 文件系统(用户)-仅获取用户文件(作为TAR存档)  

5 卸载—卸载设备上的采集代理  

逻辑获取只能获取一些基本信息,要想获得设备底层信息,需要对设备进行越狱,越狱后使用Cydia安装OpenSSH后,进入ElcomSoft iOS Forensic Toolkit,物理获取F前,先得进行D命令,在输入F命令方可对设备文件系统进行提取。

 

 

 

posted @   Kin23  阅读(135)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
历史上的今天:
2019-03-28 3.21作业
点击右上角即可分享
微信分享提示