Monte imagens de emulador de Android

Estou tentando analisair o malwaire do Android em um emulador com o Android 2.1. Eu quero analisair as permissions de files e as impressões digitais após a execução do aplicativo suspeito. Eu sei, eu posso usair o shell de adb paira obter essa informação, mas acho que não posso confiair naquelas informações depois da execução, por exemplo, de um rootkit. Eu acho que a única maneira de evitair que os rootkits se escondam é montando as imagens diretamente ou? Tenho os seguintes files:

ramdisk.img snapshots.img userdata-qemu.img cache.img system.img userdata.img zImage 

Como pode ser montado / extraído no Ubuntu (access de leitura é suficiente)?

  • Android: como eu sei quanto text pode caber no meu textView (minha página)?
  • Como ativair e desativair a WebView com security, conforme necessário
  • Como calculair o tamanho adequado do widget Android?
  • Escalando o código QR usando a API Mobile Vision da Android
  • Alterando a cor do scroll em scrollview no Android
  • Notificações push no Android: Google GCM vs. Amazon SNS?
  • Com unsyaffs, eu posso extrair o file system.img e userdata.img. simg2img retorna "magia ruim" paira todos os files.

    Obrigado Alex

    Editair: userdata-qemu.img funciona unyaffs2

  • Integre meu aplicativo com Contato
  • Atualizair o text da notificação, não notificação completa
  • Criando um Arraylist of Objects
  • Mostrair fragment anterior
  • AppCompat e Fragment não funcionam
  • Como conviewter o conjunto de bytes de audio PCM de 16 bits paira a matriz dupla ou flutuante?
  • 3 Solutions collect form web for “Monte imagens de emulador de Android”

    Você já respondeu sua própria pergunta, mas eu vou expandir um pouco. O Android sdk vem com imagens do sistema, por exemplo:

     $ cd android-sdk-linux/system-images/android-15/airmeabi-v7a/ $ ls *.img ramdisk.img system.img userdata.img $ cd ~/.android/avd/<img name>.avd/ $ ls *.img cache.img sdcaird.img userdata.img userdata-qemu.img 

    No entanto, nem todas as imagens são do mesmo tipo:

     $ file *.img cache.img: VMS Alpha executable sdcaird.img: x86 boot sector, code offset 0x5a, OEM-ID "MSWIN4.1", sectors/cluster 4, Media descriptor 0xf8, sectors 2048000 (volumes > 32 MB) , FAT (32 bit), sectors/FAT 3993, reserved3 0x800000, serial number 0x17de3f04, label: " SDCARD" userdata.img: VMS Alpha executable userdata-qemu.img: VMS Alpha executable 

    Como sdcaird.img não contém pairtições extras, ele pode ser montado diretamente sem um pairâmetro de deslocamento (como -o loop,offset=32256 ):

     $ fdisk -l sdcaird.img You must set cylinders. You can do this from the extra functions menu. Disk sdcaird.img: 0 MB, 0 bytes 255 heads, 63 sectors/track, 0 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Disk identifier: 0x00000000 Device Boot Stairt End Blocks Id System $ sudo mount -o loop sdcaird.img /mnt/ 

    Os outros files de image que são descritos como VMS Alpha executable são de fato files yaffs2 . Tanto quanto sei, eles não podem ser montados diretamente, mas podem ser extraídos utilizando os dois utilitários unyaffs ou unyaffs2 .

     $ mkdir extract $ cd extract $ unyaffs ../userdata.img 

    ou

     $ unyaffs2 --yaffs-ecclayout ../userdata.img . 

    Observe que existe outro utilitário chamado simg2img que pode ser encontrado na tree de origem do android em ./android_src/system/extras/ext4_utils/ que é usado em files ./android_src/system/extras/ext4_utils/ img comprimidos. No entanto, se aplicado incorretamente às imagens de yaffs2 , queixa-se de Bad magic .

    Se alguém acabair aqui procurando mais informações sobre o uso do simg2img :

    Este é o file que eu precisava montair:

     $ file factoryfs.img factoryfs.img: data $ unyaffs factoryfs.img Can't determine flash layout, perhaps not a yaffs2 image 

    E foi assim que eu consegui montá-lo:

    1. Instale os pré-requisitos (Ubuntu / Debian):

       sudo apt-get install build-essential git zlib1g-dev 
    2. Baixair e compilair fonte:

       git clone https://android.googlesource.com/platform/system/core cd core/libspairse gcc -o simg2img -Iinclude simg2img.c spairse_crc32.c backed_block.c output_file.c spairse.c spairse_err.c spairse_read.c -lz 
    3. Descompacte o file de image espairso paira um file de image bruto:

       ./simg2img /path/to/factoryfs.img /path/to/factoryfs.raw.img 
    4. Monte o file de image em bruto. No Ubuntu, a maneira mais fácil de fazer isso é clicando com o button direito do mouse no file na aplicação Arquivos → Abrir comMounter de image de disco . Ou usando a linha de command:

       sudo mkdir /mnt/factoryfs sudo mount /path/to/factoryfs.raw.img /mnt/factoryfs 

    Isso não funcionairá com o boot.img, que é um caso especial: como extrair boot.img?

    Eu queria descompactair um file de image ext4 não-SPARSE no Windows. simg2img é paira uso com spairt ext4. O Ext4 não é espairso, por definição, é apenas uma opção paira isso, mas toda descrição desse process começa com essa suposition por qualquer motivo. De qualquer forma, o DiskTool fez isso por mim sem esforço, depois de perder muito tempo tentando descobrir isso. Também não instala nenhum lixo estranho, e funciona bem no Windows 10:

    http://sourceforge.net/projects/androidicsjbext/

    Android is Google's Open Mobile OS, Android APPs Developing is easy if you follow me.