Estaba usando adb shell
para echar un vistazo a lo que está pasando en un teléfono Sony Xperia Z. He notado algunos servicios (por ejemplo com.sonymobile.socialengine.plugins
, com.google.android.youtube
, etc.).
Me gustaría saber más sobre dónde viviría dicho servicio y qué archivos usa.
Hasta ahora he usado find
u otros comandos típicos de Linux, pero el teléfono no está rooteado, así que estoy un poco atascado.
Hay una manera de hacer eso ? Si es así, cómo ? Si no es así, cuáles son mis opciones ?
Ese es un tema amplio y difícil de responder en pocas palabras, ya que involucra muchos aspectos. Como ya señaló DevOfZot , las aplicaciones almacenan sus "datos privados" a continuación /data/data/<package_name>
, un lugar al que generalmente solo pueden acceder la aplicación y la raíz. Pero también hay otros lugares donde las aplicaciones, por ejemplo, guardan sus datos almacenados en caché, datos temporales, descargas y más.
Algunos buenos lugares para comenzar su investigación incluyen:
Como puede ver, aquí en Entusiastas de Android (y también en otras pilas), las etiquetas son un buen lugar para buscar información general:
¡Disfruta de tu investigación! Por cierto: si quieres profundizar aún más, un buen libro es Android Forensics and Mobile Security de Andrew Hoog . No solo explica las estructuras de los archivos y cómo funcionan las aplicaciones, sino que también muestra las debilidades, los vectores de ataque y más, utilizando buenos ejemplos y una máquina virtual Linux :)
Las aplicaciones normalmente almacenan sus datos en /data/data/com.foo.bar, pero no tendrá acceso a eso a través de adb en un dispositivo no rooteado, por diseño. No creo que haya forma de evitarlo sin rootear el teléfono.
Jorge Profenza
izzy