2014. 9. 17. 19:39ㆍSecurity ★ Development/안드로이드 모바일 보안
* 틀린 내용이 있을 시 지적 부탁드립니다.
1. APKinspector
/home/android/tools/에 apkinspector를 살펴보겠습니다.
실행하기위해 pytohn startQT.py 를 입력합니다.
그리고 apk파일을 불러오면 바이트코드, Dalvik opcode 등을 확인 할 수 있습니다.
먼저 CFG 탭에서는 androlyze.py을 사용했을 때와 같이 메소드 구조를 볼 수 있습니다.
오른쪽 Methods 탭에서 확인하려는 메소드를 더블클릭하면 잠시 후에 CFG탭에서 andolyze.py를 사용했을 때와 같은 결과를 볼 수 있습니다.
위 이미지는 메소드가 try catch문으로 이루어져 있을 때의 모습입니다. 이렇게 메소드 내에 분기가 있을 경우 이를 직관적으로 확인할 수 있습니다.
Call in/out 탭에서는 메소드를 호출한 위치(Call in)과 현재 메소드가 호출한 메소드(Call out)을 볼 수 있습니다.
Permission 탭에서는 사용하고 있는 권한과 이 권한과 관련된 메소드가 쓰이는 위치, API, 메소드를 보여줍니다.
2. dexplorer
apk파일을 디컴파일 해주는 스마트폰 어플리케이션입니다. 설치하고 분석할 어플을 클릭하면 아래와같이 파일 정보가 나타납니다.
src 폴더에 들어가 자바 파일을 확인해보겠습니다.
자바 파일에서 선언된 변수들과 골격을 확인 할 수 있습니다. 하지만 메소드 내부 내용은 빈 메소드로 보여지며 확인 할 수가 없습니다.
이 외에도 res폴더에서 다른 파일들의 확인, Manifest 확인 등 apk파일을 빠르게 디컴파일해서 볼 때 용이합니다.
'Security ★ Development > 안드로이드 모바일 보안' 카테고리의 다른 글
단축 URL 체크 (0) | 2014.09.20 |
---|---|
안드로이드 앱 분석 (산토쿠) (0) | 2014.09.19 |
안드로이드 앱 분석 (ARE 3) (0) | 2014.09.15 |
안드로이드 앱 분석 (ARE 2) (0) | 2014.09.04 |
안드로이드 앱 분석 (ARE 1) (0) | 2014.09.02 |