앵하니의 더 나은 보안
Android 취약점 진단 팁 본문
1) 단말기의 아키텍처를 알고자 할 때
- $ getprop ro.product.cpu.abi
- $ getprop ro.product.cpu.abi2
2-1) 단말기에 설치된 패키지 이름을 알고자 할 때
- $ pm list package
2-2) 단말기에 설치된 패키지 이름 및 base.apk가 설치된 경로를 알고자 할 때
- $ pm list packages -f
2-3) 단말기에 설치된 특정 패키지 이름 및 base.apk가 설치된 경로를 알고자 할 때
- $ pm list packages -f | grep com.test.application
3) 난독화 문제로 frida 후킹 시 메소드를 특정하기 어려울 때
ex) iil.llii.il 패키지의 هذاأنا 클래스의 `مهلا 메소드의 경우
- Java.use("iil.llii.il.هذاأنا").`مهلا.implementation = function(){ ~ > 프리다 스크립트 에러 발생
- Java.use("iil.llii.il.هذاأن")["`مهلا"].implementation = function(){ ~ > 정상 후킹 가능
4) 현재 단말기에 호출된 activity 명 추출
- $ dumpsys window windows | grep -E 'mCurrentFocus|mFocuedApp'
5) 모든 어플리케이션을 debuggable 한 상태로 만들고자 할 때 > ro.debuggable을 1로 세팅
- # magisk resetprop ro.debuggable 1 명령 후 # stop;start; 명령 수행
6) apktool을 이용해 apk파일 리패키징 시 apktool build brut.common.BrutException 에러가 발생할 경우
- --use-aapt2 옵션 추가
ex) java -jar apktool.jar b A -o B.apk --use-aapt2
7) android 환경에서 frida spawn 시 attach가 불가할 경우
- # setprop persist.device_config.runtime_native.usap_pool_enabled false
명령 수행 시 다시 frida spawn & attach 가능
8) APKs를 사용할 경우 adb를 이용한 앱 설치
- $adb install-multiple a.apk b.apk c.apk d.apk ... z.apk
'보안 기술 > Android' 카테고리의 다른 글
base.apk에 lib폴더가(so파일이) 없을 때 (0) | 2022.07.25 |
---|---|
Android Studio 단말기 메모리 내 이미지 확인(5.1 ~ 7) (0) | 2022.07.18 |
Frida Encryption/Socket Viewer (0) | 2022.07.18 |
Android ADB 무선 연결 (0) | 2022.07.18 |
Android 11 버전 이상에서의 apk 사이닝 (0) | 2022.07.18 |
Comments