Study/Android

    Framaroot 분석-2

    아직 분석 중...어렵네요...ㅠㅠ ------------------------------------------------------------------------------------------------------------------------- 이번 포스팅에서는 Framaroot의 Gandalf exploit 소스를 분석하겠습니다. 아래에 소스 코드의 주소를 적어놓았습니다. http://pastebin.com/8BPCDc4i https://twitter.com/pof/status/344407894869041153

    Framaroot 분석-1

    이번에 대학 학생 모임에서 세미나 발표 준비를 하면서 공부했던 내용에 대한 포스팅입니다. 비록 시연부분에서 실패해서 발표는 다른 내용으로 했지만 공부한 내용들이 있기 때문에 블로그에 남김니다. What is Framaroot? Framaroot는 여러 Device들에 맞는 여러 Rooting Exploit을 포함하고 있는 Rooting 어플입니다. Superuser와 su 프로그램이 포함되어 있으며, 이들은 Android 2~4 버전에서 동작합니다. 자세한 내용은 http://forum.xda-developers.com/showthread.php?t=2130276 를 참고하시면 됩니다. 여러가지 Exploit이 있지만 제 폰인 Vega Iron에서는 Gandalf라는 Exploit으로 Rooting을 성..

    .apk 파일 정적 분석 방법2

    지난 글에 이어서 apktool을 이용하여 디컴파일 하는 방법에 대해 설명하겠습니다. 아래 툴이 필요합니다. Apktool Apktool 폴더에서 Shift + 마우스 우클릭 -> 여기서 명령창 열기 를 합니다. (apktool 폴더의 위치를 환경변수 Path에 등록시킨 후 아무데서나 명령창을 실행시켜도 됩니다.) apktool.bat d [apk 파일의 위치] 실행 디컴파일된 파일들이 현 위치에 폴더로 생성된 것을 볼 수 있습니다. 아래는 AndroidManifest.xml 파일의 내용입니다. 암호화가 안돼있어 내용을 확인할 수 있습니다. Smali 코드의 위치는 디컴파일된 폴더의 smali 폴더 안에 있습니다. 이전에 소개한 압축해제를 통한 방법과 이 방법을 이용하여 apk 파일의 정적 분석을 하시면..

    .apk 파일 정적 분석 방법

    최근 Android apk 파일 분석에 관심을 가지게 되어 조금씩 연습을 하고 있습니다. 이번 포스팅은 apk 파일 분석을 시작하면서 제일 먼저 접한 정적 분석 방법에 대한 내용입니다. 정적 분석 방법에는 압축해제를 통한 java source를 얻는 방법과 디컴파일을 통한 smali code를 얻는 방법 두 가지가 있습니다. 이번 글에서는 압축해제를 통한 방법을 다음 글에서는 디컴파일을 통한 방법을 소개하겠습니다. 대상 파일은 악성코드 샘플입니다. 압축해제를 통한 java source를 얻는 방법입니다. 우선 아래 툴들을 미리 구합니다. Dex2jar, jd-gui 다음 apk 파일의 확장자를 zip으로 변경한 후 압축을 풉니다. 여기서 필요한 파일은 classes.dex 파일입니다. AndroidMan..

글을 읽어주셔서 감사합니다.

이 블로그는 Google 광고 수익으로 콘텐츠를 만들고 있습니다.