之前在centos中分析了/dev/sda1下的結構,但當對象是一塊以芯片直讀方式作出來的全盤鏡像呢?
這次以安卓手機的全盤鏡像為對象,嘗試按照ext4文件系統結構手動解析,加強對ext4文件系統、EFI系統分區(qū)、GPT磁盤的理解,補充ext4文件系統的日志結構的描述。
我得到的全盤鏡像有兩種格式,一種.img,一種是.bin,兩種鏡像的組織方式是比較類似的,但可能因為是不同的直讀機做出的原因,.img格式的鏡像在“真正的數據”前附加了機器的標志信息。
.bin格式鏡像分析
.bin格式全盤鏡像是以GPT分區(qū)的方式進行管理的,GPT磁盤的總體布局如下:
.bin格式的全盤鏡像頭512個字節(jié)也就是0號扇區(qū)的內容是一個DOS分區(qū),分區(qū)表的內容如下:
該分區(qū)表只有一個表項被使用,記錄的分區(qū)起始扇區(qū)號是0x01,分區(qū)扇區(qū)數是:0xDA BF FF,0號扇區(qū)最后兩個字節(jié)就是MBR扇區(qū)的有效標志0x55 AA。當然在dos分區(qū)表前面還有446個字節(jié)的引導代碼區(qū)域,這里的引導代碼沒有寫,就沒有截圖了。
延伸閱讀
- ssh框架 2016-09-30
- 阿里移動安全 [無線安全]玩轉無線電——不安全的藍牙鎖 2017-07-26
- 消息隊列NetMQ 原理分析4-Socket、Session、Option和Pipe 2024-03-26
- Selective Search for Object Recognition 論文筆記【圖片目標分割】 2017-07-26
- 詞向量-LRWE模型-更好地識別反義詞同義詞 2017-07-26
- 從棧不平衡問題 理解 calling convention 2017-07-26
- php imagemagick 處理 圖片剪切、壓縮、合并、插入文本、背景色透明 2017-07-26
- Swift實現JSON轉Model - HandyJSON使用講解 2017-07-26
- 阿里移動安全 Android端惡意鎖屏勒索應用分析 2017-07-26
- 集合結合數據結構來看看(二) 2017-07-26