Cómo encontrar archivos relacionados con un proceso

Estaba usando adb shellpara echar un vistazo a lo que está pasando en un teléfono Sony Xperia Z. He notado algunos servicios (por ejemplo com.sonymobile.socialengine.plugins, com.google.android.youtube, etc.).

Me gustaría saber más sobre dónde viviría dicho servicio y qué archivos usa.

Hasta ahora he usado findu otros comandos típicos de Linux, pero el teléfono no está rooteado, así que estoy un poco atascado.

Hay una manera de hacer eso ? Si es así, cómo ? Si no es así, cuáles son mis opciones ?

Respuestas (2)

Ese es un tema amplio y difícil de responder en pocas palabras, ya que involucra muchos aspectos. Como ya señaló DevOfZot , las aplicaciones almacenan sus "datos privados" a continuación /data/data/<package_name>, un lugar al que generalmente solo pueden acceder la aplicación y la raíz. Pero también hay otros lugares donde las aplicaciones, por ejemplo, guardan sus datos almacenados en caché, datos temporales, descargas y más.

Algunos buenos lugares para comenzar su investigación incluyen:

Como puede ver, aquí en Entusiastas de Android (y también en otras pilas), las etiquetas son un buen lugar para buscar información general:

  1. Desde la barra de navegación en la parte superior, siga el enlace Etiquetas . En la página a la que lo lleva, puede filtrar la lista bastante larga para encontrar las etiquetas que podrían ser de su interés.
  2. Mueva el mouse sobre la etiqueta de interés y, en la ventana emergente, seleccione "info". Esto lo lleva al wiki de la etiqueta correspondiente, que a menudo contiene información de primeros auxilios y otra información útil.
  3. A partir de ahí, use los enlaces de navegación para descubrir las preguntas más frecuentes, mejor calificadas y otras ordenadas usando esta etiqueta.
  4. Encontrará fácilmente su camino desde allí, utilizando más enlaces, ya sean enlaces "estilo Amazon" como "Preguntas etiquetadas esto también fueron etiquetadas eso", preguntas relacionadas (seleccionadas automáticamente por nuestros amigables droides, ejem, robots), o preguntas vinculadas manualmente por los usuarios.

¡Disfruta de tu investigación! Por cierto: si quieres profundizar aún más, un buen libro es Android Forensics and Mobile Security de Andrew Hoog . No solo explica las estructuras de los archivos y cómo funcionan las aplicaciones, sino que también muestra las debilidades, los vectores de ataque y más, utilizando buenos ejemplos y una máquina virtual Linux :)

Wow, esta es una respuesta muy completa, ¡gracias! (+1).
Sí, mi idea era que podría servir como índice :) Por cierto: se configuró de la misma manera que describe: siguiendo los enlaces de etiqueta #D

Las aplicaciones normalmente almacenan sus datos en /data/data/com.foo.bar, pero no tendrá acceso a eso a través de adb en un dispositivo no rooteado, por diseño. No creo que haya forma de evitarlo sin rootear el teléfono.