Self-Improvement
어플[앱] 메모리 덤프 수행 Frida 본문
루팅 필수
녹스 애뮬레이터로 수행한 메모리 덤프
1. adb, Python3을 설치해주며 Python 설치 과정에서 Path 등록까지 설정
2. 디바이스 아키텍쳐에 맞게 Frida-server을 다운받아준다. 여기서 버전 기준은 12.7.11 버전으로 진행
- frida-server-12.7.11-android-arm.xz
- frida-server-12.7.11-android-arm64.xz
- frida-server-12.7.11-android-x86.xz
- frida-server-12.7.11-android-x86_64.xz
https://github.com/frida/frida/releases/tag/12.7.11
3. frida-server 12.7.11 버전에 맞게 frida, frida-tools도 설치해준다. 위 홈페이지에 호환되는 버전이 나타나 있다.
4. pip 명령어로 frida, frida-tools을 설치해준다
#pip install frida==12.7.11
#pip install frida-tools==5.1.0
5. 다운받은 frida-server는 디바이스에 adb 명령어를 통해 전송해준다.
#adb push frida-server /data/local/tmp
6. adb로 디바이스 쉘로 들어가서 chmod, frida-server을 실행해준다.
#adb shell
#su
#cd /data/local/tmp
#chmod 755 frida-server
#./frida-server &
7. frida-server가 작동되는지 확인한다
#ps
8. CMD창으로 돌아와서 frida-server가 정상 실행중인지 확인해준다.
#frida-ps -U (디바이스에서 동작중인 앱들의 목록을 보여준다.)
9. 메모리 덤프에 사용될 fridump3을 다운받아준다.
https://github.com/rootbsd/fridump3
10. fridump3으로 메모리덤프를 수행한다.
#python fridump3 -u -s <App>
11. 덤프된 파일 확인
'AOS' 카테고리의 다른 글
SignAPK로 서명한 앱이 정상적으로 동작되지 않을때(jarsinger) (0) | 2020.10.29 |
---|---|
Bytecode Viewer (String, 문자열 뽑아내기), ps. jadx (0) | 2020.10.29 |
[2020년] 안드로이드 분석 환경구축(adb, drozer, dex2jar, 등) 및 무결성 검증 (리패키징) (0) | 2020.02.24 |
안드로이드 앱 메모리 덤프 방법 (0) | 2019.06.25 |
ES 파일 탐색기 취약점(59777), PoC, 해킹 (0) | 2019.01.18 |