发现不少童鞋下载安装了钛
备份之后,不知道钛备份怎么用?一直在找钛备份教程,仍摸不着头脑,现在就来跟大家分享一下钛备份教程,让大家都来了解了下钛备份怎么用吧! 钛备份教程如下: 钛备份教程第一章:修改文件备份路径 第一次使用钛备份的朋友,可以试着自定义一下文件备份的路径:钛备份默认会将程序和数据备份在SD卡的TitaniumBackup文件夹里,但如果是像白鸽这样使用的包含内置和外置两种SD卡的手机Atrix 4G的话(这样的手机除Atrix 4G外还有好几款),为了节省内置SD卡的空间而修改备份路径就很有必要了,具体的来说首先要在设置里点击“备份文件夹”按钮: ▲默认备份路径和更改路径的方法 接着按返回键(手机底部四大金刚中的那个返回键)按钮逐层回退,然后选择sdcard-ext/TitaniumBackup即可(没有TitaniumBackup文件夹的请自行创建一个): ▲修改路径的过程及修改后的界面 钛备份教程第二章:钛备份的基本设置 改好路径以后先不要急着 *** 作,让我们再修改一些基本的设置,让钛备份能工作得更好一些。首先我们需要勾选“自动同步设置”,让钛备份自身的设置也能备份下来。接着,请确保普通程序、受保护程序、
系统程序和市场链接都打上钩: ▲基本备份设置 之后应该设置的是最大备份记录,白鸽的观点是设置三份备份是比较合理的,太少了可能备份到的正好是有问题的那个版本会无力回天,太多了则会浪费存储空间。最后需要注意的是,如果你用的是非原生ROM或是日后需要在另一部手机里还原备份,则务必勾上转移系统数据这个选项,否则请不要勾上这一项: ▲进阶备份设置 钛备份教程第三章:图解和第一次备份 初次上手钛备份的机友都会对其五颜六色的软件列表和五花八门的图标而感到眼花缭乱,其实要吃透这些标识也并不困难,其中白色是第三方软件、红色是不需要备份的系统软件,绿色则是推荐备份的系统软件。至于不同图标的含义,看看右侧的那张图你就会明白了: ▲各种颜色和图标的含义 基本概念都吃透后就可以尝试第一次备份了,这里我们在批处理里面直接点击“备份所有程序.系统数据”这个按钮即可。需要注意的是,备份完毕后请务必点击校验您的备份按钮来验证一遍备份的文件,以防有备份不成功或不完整的现象出现: ▲初次备份和备份校验 钛备份教程第四章:过滤器的使用方法 过滤器是钛备份一个相当重要的概念,无论是备份还是还原都需要和它打交道。而这其中最常用的过滤器,其一是按类型过滤的“用户”过滤器,勾选并点击应用后程序列表里便只显示第三方软件: ▲用户过滤器 其二则是系统过滤器,勾选它并点击应用后程序列表则只显示系统软件,即ROM自带的软件: ▲系统过滤器 钛备份教程第五章:设置系统数据标签 标签是隶属于过滤器的一个功能,也是钛备份里同样重要的一个概念。之后要讲的进阶 *** 作既离不开过滤器、也离不开标签,下面就请和白鸽一起创建一个钛备份最重要的标签——系统数据标签。要创建系统数据标签,首先请进入过滤器,点击“创建标签”按钮并输入系统数据四个字,然后点击“添加/删除元素”按钮: ▲创建系统数据标签 接着请逐一勾选所有颜色为绿色的软件,这些都是极为重要的系统数据。除勾选所有绿色的软件外,我们还需要额外勾选一个红色的软件,它的名字是Settings Storage,这个软件对应的自然就是手机里的“设置”这个程序: ▲逐一勾选重要系统文件及创建标签后的列表界面 钛备份教程第六章:创建任务计划上篇 创建好标签后,我们就可以创建任务计划,让钛备份按时自动备份了。说到自动备份,首先要备份的自然是系统数据,因为短信、联系人、Wi-Fi等重要数据全都保存在系统数据上。有鉴于系统数据如此重要,我们可以设置其一天备份两次,即上午一次、下午一次,本例中白鸽设置的备份时间分别是上午六点和下午六点。 以创建上午自动备份的系统数据为例,只需依次点击任务计划和新建任务,接着点编辑按钮,然后在第一个下拉选项中选择备份所有系统数据: ▲创建任务计划步骤之一 接着在第二个下拉选项里选择系统数据(这个就是刚才创建的标签啦),最后设置时间并勾选一周七天即可: ▲创建任务计划步骤之二 钛备份教程第七章:创建任务计划下篇 创建好上午自动备份的系统数据后,我们可以依葫芦画瓢再创建一个下午自动备份的系统数据。系统数据的自动备份创建好以后,我们还需要创建一个第三方
应用程序的自动备份方案,方法是分别在第一、二个下拉选项里选择备份所有程序和不过滤,如下列右侧图片所示: ▲创建第三方程序的自动备份方案 三份任务计划创建完毕后,我们只需勾选启用按钮就算大功告成了: ▲任务计划创建完毕 钛备份教程第八章:钛备份还原的方法 下面谈谈钛备份还原的正确方法。当我们恢复出厂设置或是刷了新ROM后,就需要用钛备份来进行还原了。当然还原的前提是你首先Root了手机并再次安装了钛备份这款软件、而且将备份路径设置为和第一章设置的备份路径一致。 具体的还原步骤是:第一步,在过滤器里选择用户并应用,然后在批处理里选择还原所有程序和数据: ▲首先还原第三方程序 第二步,在过滤器里选择全部并应用,然后在批处理里选择还原所有程序和数据: ▲接着还原系统数据 第三步,重启手机,一切恢复原样。之所以要严格安装以上步骤,是因为非上述步骤 *** 作会还原所有系统数据从而有可能导致系统冲突甚至危及系统启动。 钛备份教程第九章:钛备份还原的补充 还原完所有数据后,还有一样东西是没有恢复的,那就是同样重要的谷歌电子市场应用程序列表,这里我们可以点击更多里的市场医生来恢复,当然你也可以点击任意程序并选择“从市场分离”让该程序不要出现在电子市场列表里: ▲恢复电子市场列表 另外,在备份/恢复的程序列表里短按任意程序还可以看到该程序的备份详情,你可以点击还原按钮还原单个程序,也可以删除其对应的备份。已卸载的程序也能通过点击“删除已卸载程序的备份”按钮来删除它的备份: ▲单个程序的还原和备份删除 好了,钛备份教程分享完毕了,你现在知道钛备份怎么用了吗?我用的是2.2.1,在钛备份里叫“主屏幕2.2.1”,把那个备份一下,刷好机再还原这个就行了。只能恢复桌面上的图标,不能恢复桌面插件。
具体 *** 作:
(三星为例)
进入钛备份,菜单,过滤器,输入“屏幕”,选择“主屏幕v2.x.x”,恢复程序和数据,即可。
HTC可在过滤器中输入Sense
PS:miui系统自带图标备份。
在平常的安全测试过程中,我们都会拦截应用程序的HTTPS流量。通过向Android添加自定义CA,可以直接完成此 *** 作。但是,从Android 7.0以上开始,应用程序不再信任客户端证书,除非App应用程序自身明确启用此功能。
在下面这篇文章中,介绍一个新的 Magisk模块,通过Magisk模块自动将客户端证书添加到系统范围的信任存储区,这样就可以完成对App应用程序的Https抓包了。
拦截Android上的HTTPS,只需以下几步:
下面这些步骤做完后,就可以查看浏览器与服务器之间发送的HTTPS流量了。
这种方法同样适用于应用程序的Https流量,因为在默认情况下应用程序会信任所有已安装的用户证书。
补充说明
厂商阻止Https抓包的方式:
阻止应用程序流量被截获的一种方法就是为应用程序本身安装专有证书。这就意味着在每个SSL连接上,服务器提供的证书将与本地存储的证书进行比较。只有服务器可以提供正确的标识,SSL连接才会成功。这是一个很好的安全功能,但实现起来是比较麻烦的,
我们知道从Android7.0开始,默认情况下,应用程序已经不再信任用户证书。
在开发阶段,开发人员可以通过更改应用程序中的AndroidManifest.xml文件,来配置networkSecurityConfig属性,选择接受用户证书,即可完成对应用程序的Https抓包分析测试。
还有一种方法是反编译App,修改和重新编译应用程序,如果该App应用程序有加壳,加密,等配置,那反编译的过程将非常困难。可以在warroom.securestate.com上找到App的反编译教程。
还有另一种方法是将用户证书添加到系统存储中。存储目录位于:/system/etc/security/cacerts,包含每个已安装根证书的文件。但这是需要对/system/etc/security/cacerts目录有读、写的权限,正常的手机没有Root,是不具备此项功能的。如果把手机Root,并且这是一项非常危险的 *** 作。
Magisk是一个“通用无系统接口“,可以在不改变系统本身的情况下创建系统的修改掩码。”Magisk不修改/ system分区目录,所以这是一个非常好的抓包解决方式,其中应用程序已经增强了root检测。通过目标应用程序来激活“Magisk Hide”,使Magisk变得完全不可见。
Magisk还支持相当容易创建的自定义模块。为了将任何用户证书识别为系统证书,我们制作了一个简单的Magisk模块,可以在我们的github上找到: https://github.com/NVISO-BE/MagiskTrustUserCerts
该模块的功能如下,非常基础:
安装完后,Magisk模块的内容安装在/magisk/trustusercerts/上。此文件夹包含多个文件,但最重要的是系统目录。此目录自动与real/ system目录合并,实际上不会触及到/system分区目录。因此,/magisk/trusteusercerts/etc/security/中的所有证书都将以/system/etc/ security结尾。
该模块使用如下:
安装后,证书将显示在系统范围的信任存储中,并受应用程序信任:
当然,如果应用程序自身已做了专用SSL连接,仍然无法拦截HTTPS流量,但这个小模块使Android7.0+应用程序的运行方式与Android之前的7.0以下应用程序相同。
英文原版链接: https://blog.nviso.be/2017/12/22/intercepting-https-traffic-from-apps-on-android-7-using-magisk-burp/
评论列表(0条)