Mobile

MainActivity에서 프리다 탐지 로직을 로드 하고 있다. 음 소스코드가 되게 짧다. Android Developer에 검색해보자. https://developer.android.com/reference/java/lang/System#loadLibrary(java.lang.String) System | Android Developers developer.android.com 그으래요..... native library를 로드한다는 건 알겠는데... 사용법을 좀 검색해보자. 역시 킹갓 제너럴 형님들의 포스팅을 봐보자. https://re-build.tistory.com/7 [Android] 안드로이드 스튜디오에서 JNI 사용하기 이번 포스팅은 제가 이번에 프로젝트를 진행하면서 JNI를 사용해야 할 상..
1. 앱을 실행 시키자 마자 종료됨. 당황. 2. MainActivity 에서 보안 모듈을 불러오는 듯. 해당 로직에서 루팅을 탐지하고 앱을 종료시키는 듯 하다. if(a.R()) { Toast.makeText(this.getApplicationContext(), "Phone is Rooted", 0).show(); this.finish(); } 3. a.R() 메소드 접근 4. 소스코드 분석을 하면 File 메소드 부분만 넘기면 되는듯 하다. 5. android Developer 홈페이지에서 File에 대하여 조금 알아보자. https://developer.android.com/reference/java/io/File File | Android Developers developer.android.com..
https://github.com/rewanthtammana/Damn-Vulnerable-Bank GitHub - rewanthtammana/Damn-Vulnerable-Bank: Damn Vulnerable Bank is designed to be an intentionally vulnerable android applica Damn Vulnerable Bank is designed to be an intentionally vulnerable android application. This provides an interface to assess your android application security hacking skills. - GitHub - rewanthtamm... github.com 1...
모바일 진단을 하다보면 가상머신 환경이 편한 경우가 존재한다. 그럴때마다 usb를 뺐다 꼈다 하는 것은 매우 귀찮은 일이다. 아래와 같은 상황마저도 매우 귀찮다. 그럴때 adb connect 기능을 이용하여 편리하게 이를 해결할 수 있다. 1. host PC(Windows) 에서 adb kill-server 명령어를 입력한다. 2. adb tcpip 5555 를 통하여 포트? 소켓을 뚫어준다. 참고로 여기까지는 USB가 연결되어있어야한다. 꼭 5555가 아니여도 된다. 3. VM(Linux)에서 adb connect :5555 를 입력한다. ip_address는 테스트 단말기의 ip이다. 4. adb shell 을 입력하여 단말에 접근한다. 대단한 것은 아니지만 사소한 시간을 줄일 수 있다는 것이 너무 ..