Analisi forense di SQL SQLite DB

4

In un'estrazione di com.facebook.katana / file db database ( fb.db e webview.db ), ottengo:

fb.db
Se uso un editor esadecimale per aprire quei file, anche quando non c'è alcun record SQLite chiamato c_user , né datr , né lu , ecc., A un certo offset del file, ci sono queste stringhe. Potrebbero essere la sessione attiva di Facebook che era aperta all'ultimo utilizzo del telefono cellulare? Come faccio a sapere la lunghezza dei campi per iniettare i cookie in un browser web e dirottare la sessione?

webview.db
Questo database contiene cookie di tabella e alcuni record al suo interno, ovvero: datr e lu . Ho provato a iniettare questi due cookie nel mio browser web ma non sono riuscito ad accedere al mio account.

Ho intenzione di scaricare tutti i record in un formato che può essere importato in Cookie Manager di Firefox e vedere se funziona.

La domanda principale sarebbe: è possibile utilizzare tali informazioni nello stesso modo in cui si può catturare il traffico in tempo reale ed estrarre e quindi iniettare i cookie inviati all'interno della LAN ai server di Facebook? In tal caso, quali cookie o informazioni mi mancano?

    
posta Martin0x777 13.11.2013 - 04:37
fonte

1 risposta

1

Qualsiasi cookie di accesso "attivo" è valido solo per quella sessione (vedi come funziona SSL ).

Il tuo metodo / concetto di estrarre un cookie "attivo" dal telefono e l'inserimento in un'altra sessione è tecnicamente possibile ma per farlo funzionare devi prima avere un cookie veramente attivo.

    
risposta data 14.10.2014 - 20:46
fonte

Leggi altre domande sui tag