보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
Android 분석 중 java 단에 구현되어 있지 않고, so 라이브러리 안에 구현되어 있는 로직을 분석해야 할 경우가 생긴다. so 라이브러리 분석 중에 hooking 해보고 싶은 함수가 있을 경우 아래와 같이 코드를 작성할 수 있다. 1. linux에서 function 이름을 확인한다. (IDA로 so 파일을 열어서 확인할 수도 있다.) nm -- demangle --dynamic "so파일명" ex) nm --demangle --dynamic test.so | grep test 00000000003ee594 T AKScreen::test(TScriptNativeParam*) nm -D "so파일명" | grep "찾고자하는 함수키워드" ex) nm -D test.so | grep test 0000..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
※ adb dumpheap을 이용하여 메모리 덤프를 하기 위해서는 해당 앱의 AndroidManifest.xml 파일에 android:debuggable="true" 가 설정되어 있어야 한다. 1. adb shell 접속 cmd >> adb shell adb >> su 2. 메모리 덤프를 위한 프로세스 id 확인 adb >> ps | grep "앱이름" zeroflteskt:/ # ps | grep abcd u0_a303 13549 4657 2613888 52344 SyS_epoll_ 788027d5f4 S com.xxx.abcd:remote u0_a303 29429 4657 4191380 359560 SyS_epoll_ 788027d5f4 S com.xxx.xxxx.abcd 3. dumpheap을 이용..
보호되어 있는 글입니다.
- Total
- Today
- Yesterday