목록# 나/nnobile (AOS, iOS) (40)
의미없는 블로그
보호되어 있는 글입니다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bbP0r0/btqLC1F3ESQ/IssPPynUJAPMDExuuxd3LK/img.png)
1. 압축 풀어서 환경변수에 등록하고 실행해봄 (제어판 - 시스템 - 고급 시스템 설정 - 환경 변수 - 시스템 변수 - Path) 2. 폰 설정에서 빌드번호 연타하면 개발자 모드 열린다 3. USB 디버깅 허용하기 4. 폰이랑 PC 연결하고 adb devices 해보면 연결됨 5. apk 있는 위치로 이동해서 adb install [apk 파일명] 하면 폰에 설치됨 6. adb shell 하면 폰 내부로 들어갈 수 있고 su 하면 root 권한 된다 7. logcat -d > log.txt 하면 로그파일 생성된다 8. adb pull [폰 내부 파일] [PC에 복붙할 위치] 하면 PC로 빼올 수 있음
보호되어 있는 글입니다.
보호되어 있는 글입니다.
1) source.android.com/devices/tech/dalvik/dalvik-bytecode 2) hyeonbell.tistory.com/m/1 vA : 4비트 레지스터 vAA : 8비트 레지스터 vAAAA : 16비트 레지스터 move vA, vB : B레지스터의 값을 A레지스터에 넣는다 move-wide vA, vB : B레지스터 쌍의 값을 A레지스터의 쌍에 넣는다 move-object vA, vB : B레지스터의 값(객체 참조)을 A레지스터에 넣는다 move-result vA : 가장 최근 invoke 함수의 결과를 A레지스터에 넣는다 move-result-wide vA : 가장 최근 invoke 함수의 결과를 A레지스터 쌍에 넣는다 move-result-object vA : 가장 최근 ..
보호되어 있는 글입니다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bMoCIq/btqJ92HCux8/6EmlKPJkB5F1XhH1zKKkck/img.png)
[루팅 탐지 기법] 다양한 루팅 탐지 기법 있는데 거의 다 적용된 앱이 있어서 분석쓰 1) detectRootManagementApps : 루팅 관련 앱 탐지하는것 같다 2) detectPotentiallyDangerousApps : 루팅에서만 설치되는 Dangerous Apps 탐지인듯 3) checkForBinary("su") : su 바이너리 존재하는지 4) checkForBinary("busybox") : busybox 바이너리 존재하는지 5) checkForDangerousProps : default.prop 설정 관련임 6) checkForRWPaths : 시스템 디렉에 쓰기권한 탐지하는거 7) detectTestKeys : build.prop 설정 관련 8) checkSuExists : su..