목록모바일해킹 (2)
무기는 끈기
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/chuBgt/btsIk8IWW1m/cRdaTmS3SRy81ISkORMqKK/img.png)
증상실행 시 루팅 탐지 경고가 뜨며 강제종료목표루팅 탐지 우회su, superuser 감지 우회 Step 1. Uncrackable.apk 앱을 실행하면 아래와 같은 루팅 탐지 알림이 뜹니다. Step 2. “Root detected!” 문구를 텍스트 검색하여 JADX에서 루팅 탐지 로직을 찾아봅니다. c.a() || c.b() || c.c() → 이 메소드는 셋 중 하나라도 true가 뜨면 루팅된 상태로 감지하여 a라는 루트 감지 알림을 호출하는 메소드로 보입니다. c클래스를 살펴보면 아래와 같이 3가지 조건을 살펴볼 수 있습니다. “su”라는 파일을 감지하면 루팅 O“test-keys”라는 태그를 감지하면 루팅 O“Superuser.apk”, “daemonsu”, … 등 여러 파일을 감지하면 루팅 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cKUhza/btsHYuYiio4/4nvK9B0FaSgA7g4bTAoXHk/img.png)
안드로이드 앱 해킹 실습용으로 제작된 clicker.apk 어플을 Frida를 사용해서 해킹 해보려고 한다. Step 1. VirusClicker 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 VirusClicker.apk 파일을 install 한다. Step 2. 앱의 실행 로직 및 UI를 살펴본다.10,000,000번 클릭하면 Flag가 나오는 로직의 앱이다. Step 3. JADX 도구를 사용해서 앱 내부 코드를 분석한다.여기서 어떤 메소드 위주로 분석하면 좋을지를 유추해본다.- Touch, Click, Action 관련 메소드: 앱의 로직과 UI 상에서 유추해볼 수 있듯이 클릭으로 진행되기 때문- 10000000: 10000000 텍스트 검색을 통해 관련된..