Análisis forense de bases de datos SQLite de Android

4

En una extracción de com.facebook.katana / Database db files ( fb.db y webview.db ), obtengo:

fb.db
Si utilizo un editor hexadecimal para abrir esos archivos, incluso cuando no hay un registro de SQLite llamado c_user , ni datr , ni lu , etc., en algún desplazamiento del archivo, existen estas cadenas. ¿Podrían ser la sesión activa de Facebook que se abrió en el último uso del teléfono celular? ¿Cómo puedo saber la longitud de los campos para inyectar las cookies en un navegador web y secuestrar la sesión?

webview.db
Esta base de datos contiene una tabla de cookies y algunos registros en ella, que son: datr y lu . Intenté insertar estas dos cookies en mi navegador web, pero no pude iniciar sesión en mi cuenta.

Estoy planeando volcar todos los registros en un formato que se pueda importar al Administrador de cookies de Firefox y ver si funciona.

La pregunta principal sería: ¿Es posible usar esa información de la misma manera que uno podría capturar el tráfico en vivo y extraer y luego inyectar las cookies enviadas dentro de la LAN a los servidores de Facebook? Si es así, ¿qué cookies o información me falta?

    
pregunta Martin0x777 13.11.2013 - 04:37
fuente

1 respuesta

1

Cualquier cookie de inicio de sesión 'activa' solo es válida para esa sesión (consulte cómo funciona SSL ).

Su método / concepto de extraer una cookie 'activa' del teléfono e insertarlo en otra sesión es técnicamente posible, pero para que funcione realmente necesita tener primero una cookie realmente activa.

    
respondido por el Matthew Peters 14.10.2014 - 20:46
fuente

Lea otras preguntas en las etiquetas