Как найти файлы, связанные с процессом

Я использовал adb shell, чтобы взглянуть на то, что происходит на телефоне Sony Xperia Z. Я заметил несколько сервисов (например com.sonymobile.socialengine.plugins, com.google.android.youtube, и т.д.).

Я хотел бы узнать больше о том, где будет жить такой сервис и какие файлы он использует.

До сих пор я использовал findили другие типичные команды Linux, но телефон не рутирован, поэтому я немного застрял.

Есть ли способ сделать это ? Если да, то как? Если нет, то какие у меня варианты?

Ответы (2)

Это широкая тема, и на нее трудно ответить кратко, поскольку она включает в себя множество аспектов. Как уже указывал DevOfZot , приложения хранят свои «личные данные» ниже /data/data/<package_name>— место, обычно доступное только самому приложению и пользователю root. Но есть и другие места, где приложения, например, сохраняют свои кешированные данные, временные данные, загрузки и многое другое.

Вот несколько хороших мест для начала расследования:

Как видите, здесь, в Android Enthusiasts (а также в других стеках), теги — хорошее место для поиска общей информации:

  1. На панели навигации вверху перейдите по ссылке «Теги» . На странице, на которую вы ведете, вы можете отфильтровать довольно длинный список, чтобы найти те теги, которые могут вас заинтересовать.
  2. Наведите указатель мыши на интересующий тег и во всплывающем окне выберите «Информация». Это приведет вас к вики соответствующего тега, который часто содержит первую помощь и другую полезную информацию.
  3. Оттуда используйте навигационные ссылки, чтобы найти наиболее часто задаваемые, получившие наивысшие оценки и иным образом отсортированные вопросы с использованием этого тега.
  4. Вы легко найдете путь оттуда, используя дополнительные ссылки — будь то ссылки «в стиле Amazon», такие как «Вопросы, помеченные как это, также были помечены как», связанные вопросы (автоматически выбранные нашими дружественными дроидами — гм, роботы), или вопросы, связанные вручную пользователями.

Наслаждайтесь исследованиями! Кстати: если вы хотите копнуть еще глубже, вам подойдет хорошая книга Эндрю Хуга Android Forensics and Mobile Security . Он не только объясняет файловые структуры и то, как работают приложения, но также показывает недостатки, векторы атак и многое другое — с использованием хороших примеров и виртуальной машины Linux :)

Вау, это очень исчерпывающий ответ, спасибо! (+1).
Юпп -- моя идея заключалась в том, что он может служить индексом :) Кстати: он был настроен точно так же, как описано: переходом по ссылкам тега #D

Приложения обычно хранят свои данные в /data/data/com.foo.bar, но у вас не будет доступа к этому через adb на нерутированном устройстве по дизайну. Я не думаю, что есть способ обойти это без рутирования телефона.