2014. 9. 4. 00:11ㆍSecurity ★ Development/안드로이드 모바일 보안
* 틀린 내용이 있을 시 지적 부탁드립니다.
계속해서 androlyze를 살펴보겠습니다.
a, d, dx=AnalyzeAPK("~")를 통해 apk 파일을 불러오고
a.get_files()를 합니다.
그럼 다음과 같이 해당 apk에 포함되어 있는 파일들을 확인할 수 있습니다.
a.get_permissions()를 하면 apk의 권한을 확인할 수 있습니다.
이 외에도 a. 하고 탭키를 누르면 사용할 수 있는 명령어들을 볼 수 있습니다.
-s 옵션에서 나와서 apk의 메소드를 살펴보겠습니다. In []에서 나올때는 exit()를 써주면 됩니다.
./androlyze.py -i apkname.apk -m methodname -p
를 입력해줍니다. -i 에는 apk이름을, -m 옵션에는 살펴볼 메소드 이름을 넣어주면 됩니다.
우선 메소드 명 앞에 보이는 대문자 V는 이 메소드의 반환형이 void라는 것을 뜻합니다.
한 줄씩 해석해보겠습니다.
0(0) setBrightness()를 호출합니다.
1(6) camearaSurfaceView 라는 오브젝트를 불러온다는데 생선된 객체를 뜻합니다.
2(a) setFlashMode()라는 메소드를 호출합니다. 이 메소드는 CameraSurfaceView라는 클래스에 있는데 앞에서 불러온 객체를 통해 호출했다는 것을 알 수 있습니다.
3(10) cameraSurfaceview를 명시하고
4(14) 다시한번 이 객체로부터 mCamera 라는 객체를 불러옵니다.
5(18) mCameara로부터 startPrevicew() 메소드를 호출합니다.
3, 4, 5줄은 코드상으로
cameraSurfaceView.mCamera.startPreview()라고 되어 있다는 것을 알 수 있습니다.
6(1e) 메소드를 끝냅니다.
'Security ★ Development > 안드로이드 모바일 보안' 카테고리의 다른 글
안드로이드 앱 분석 (산토쿠) (0) | 2014.09.19 |
---|---|
안드로이드 앱 분석 (ARE 4) (0) | 2014.09.17 |
안드로이드 앱 분석 (ARE 3) (0) | 2014.09.15 |
안드로이드 앱 분석 (ARE 1) (0) | 2014.09.02 |
악성코드 분석(툴 사용을 중심으로) (0) | 2014.09.01 |