본문 바로가기

Android16

[android] 디컴파일 (dex2jar, jd-gui, jadx-gui) dex2jar 다운로드 후 압축해제 apk 파일 압축해제 *.dex 파일을 dex2jar 폴더로 복사 cmd 창을 열고 복사한 파일이 있는 경로로 이동 d2j-dex2jar *.dex를 입력 폴더안에 class-dex2jar.jar 파일 생성됨 jd-gui 다운로드 링크 : http://java-decompiler.github.io/ jar 파일을 드래그하여 jd-gui에서 열면된다! 하지만, dex2jar를 이용한 dex→jar 변환을 개선하여 dex2jar 없이 디컴파일 할 수 있는 툴이 jadx-gui 이다! 따라서 그냥 jadx-gui를 받아서 써도 된다 ㅎㅎ (JEB도 같음) jadx-gui 다운로드 링크 : https://github.com/skylot/jadx/releases jadx-gui.. 2019. 12. 23.
[android] 취약점 분석 툴 androbugs androbugs 다운로드 주소 : https://github.com/AndroBugs/AndroBugs_Framework 4년전의 오래된 툴. python이 설치되어 있어야한다. 윈도우 exe 파일로도 제공되는 것으로 보인다. 하지만 난 linux용으로 사용해 보겠다. 사용법은 다음과 같다. python androbugs.py -f apk이름.apk 위 명령어를 사용하면 자동으로 리포팅해준다. 결과는 /report 폴더 안에 txt 파일로 저장해준다. Critical로 취약점이라고 판단되는 것들을 쭉 리포팅해준다. 물론 오탐이 매우 많을 것이라고 예상된다. 그래도 참고할만한 사이트들도 함께 나열해줘서 한번 봐볼만한 것 같다. 그 아래에도 쭉 Warning, Notice, Info와 같은 정보들이 보인다.. 2019. 12. 19.
[Android] memory dump 안드로이드 메모리덤프를 뜨기 위한 방법으로 fridump를 이용한 방법이 있다. iOS도 똑같이 사용가능! https://github.com/Nightbringer21/fridump Nightbringer21/fridump A universal memory dumper using Frida. Contribute to Nightbringer21/fridump development by creating an account on GitHub. github.com adb와 frida 설치 관련은 다음 블로그 글에서 볼 수 있다. 위 링크에서 다운로드를 받아서 다음의 명령어도 실행해주면된다. python fridump.py -U -s 앱패키지이름 만약에 프로세스 이름이 아니라 PID로 사용하고 싶을 경우 frid.. 2019. 11. 13.
[Android] nox에 frida 설치 1. nox player 설정의 root 권한으로 실행 root 켜기 선택 후 재부팅하면 탈옥됨! 근데 나는 한번 더 재부팅해주니까 됐음 루팅하니 파일 관리자에서 system폴더에도 접근이 가능해짐 busybox라는 툴을 이용하면 명령어를 편안하게 사용할 수 있음. 구글 플레이어에서 install 하여 설치하면 끝! adb로 접속하여 원하는 명령어 사용이 가능해짐! 2. 컴퓨터로 돌아와서 adb로 폰에 attach (기본으로 62001 포트 사용) 3. frida를 사용하려면 PC에 frida 설치 > pip install frida-tools 자세한 내용은 요기 게시글 참고! 4. https://github.com/frida/frida/releases/에서 파일 다운로드 후 nox로 이동 (frida-.. 2019. 11. 13.
반응형