앵하니의 더 나은 보안

Android 취약점 진단 팁 본문

보안 기술/Android

Android 취약점 진단 팁

앵한 2022. 7. 18. 22:44

1) 단말기의 아키텍처를 알고자 할 때

  • $ getprop ro.product.cpu.abi
  • $ getprop ro.product.cpu.abi2

2-1) 단말기에 설치된 패키지 이름을 알고자 할 때

  • $ pm list package

2-2) 단말기에 설치된 패키지 이름 및 base.apk가 설치된 경로를 알고자 할 때

  • $ pm list packages -f

2-3) 단말기에 설치된 특정 패키지 이름 및 base.apk가 설치된 경로를 알고자 할 때

  • $ pm list packages -f | grep com.test.application

3) 난독화 문제로  frida 후킹 시 메소드를 특정하기 어려울 때

ex) iil.llii.il 패키지의 هذاأنا 클래스의 `مهلا 메소드의 경우

  • Java.use("iil.llii.il.هذاأنا").`مهلا.implementation = function(){ ~  > 프리다 스크립트 에러 발생
  • Java.use("iil.llii.il.هذاأن")["`مهلا"].implementation = function(){ ~ > 정상 후킹 가능

4) 현재 단말기에 호출된 activity 명 추출

  • $ dumpsys window windows | grep -E 'mCurrentFocus|mFocuedApp'

5) 모든 어플리케이션을 debuggable 한 상태로 만들고자 할 때 > ro.debuggable을 1로 세팅

  • # magisk resetprop ro.debuggable 1 명령 후 # stop;start; 명령 수행

6) apktool을 이용해 apk파일 리패키징 시 apktool build brut.common.BrutException 에러가 발생할 경우

  • --use-aapt2 옵션 추가
    ex) java -jar apktool.jar b A -o B.apk --use-aapt2

7) android 환경에서 frida spawn 시 attach가 불가할 경우

  • # setprop persist.device_config.runtime_native.usap_pool_enabled false
    명령 수행 시 다시 frida spawn & attach 가능

8) APKs를 사용할 경우 adb를 이용한 앱 설치

  • $adb install-multiple a.apk b.apk c.apk d.apk ... z.apk 
Comments