🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • Logcat
  • PID Cat

¿Te fue útil?

  1. Android
  2. Análisis dinámico

Logs

Cada registro tiene una prioridad verbose (V), debug (D), info (I), warning (W), error (E) y fatal (F), una etiqueta que identifica el origen del registro y el mensaje de registro real.

Logcat

Identificación de PID de una aplicación.

adb shell pm list packages
adb shell ps | grep <app-package-name>

Visualización de logs de una aplicación.

adb logcat --pid <PID> -v color
adb logcat --pid $(adb shell ps | grep <app-package-name> | awk '{print $2}') -v color
adb logcat --pid <PID> -v color -v raw

Visualización de logs de una aplicación por etiqueta y prioridad.

adb logcat --pid <PID> -v color *:S <tag>:<priority>
  • *:S = suprimir toda la salida.

  • <tag> = etiqueta que identifica el origen del registro.

  • <priority> = verbose (V), debug (D), info (I), warning (W), error (E) y fatal (F).

PID Cat

Visualización de logs de una aplicación.

pidcat <app-package-name>

Visualización de logs de una aplicación por etiqueta(s).

pidcat <app-package-name> -t <tag>
  • -t = tag/etiqueta.

    • <tag> = etiqueta que identifica el origen del registro.

Visualización de logs de una aplicación ignorando etiqueta(s).

pidcat <app-package-name> -i <tag>
  • -i = ignorar tag/etiqueta.

    • <tag> = etiqueta que identifica el origen del registro que deseamos ignorar.

AnteriorBases de datosSiguienteWebViews

Última actualización hace 1 año

¿Te fue útil?