본문 바로가기 메뉴 바로가기

pure pleasure

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

pure pleasure

검색하기 폼
  • 분류 전체보기 (15)
    • 일상 (1)
    • 보안 (10)
      • Reversing (0)
      • Embedded (0)
      • Forensic (0)
      • IoT (1)
      • Pwn (0)
      • Web (0)
      • App (9)
    • 개발 (0)
    • AI (2)
      • Data (0)
    • 연구 (1)
    • 기타 (1)
  • 방명록

Anti-Debugging (1)
[Android] Anti-Debugging bypass

실습 앱은 다음과 같음 IDA dynamic debugging adb push "android_x86_server경로" /data/local/tmp - IDA 폴더 > dbgsrv에서 android_x86_server 파일 -> /data/local/tmp 폴더로 이동 - 윈도우에서 구동하는 에뮬레이터여서, x86 아키텍처의 IDA 서버를 설치함 (안드로이드 루팅 단말기의 경우 ARM 아키텍처의 android_server) adb forward tcp:23946 tcp:23946 - adb를 통해 윈도우 IDA와 통신하기 위해 포트 포워딩 설정 - IDA 기본 서버 포트 : 23946 adb shell cd /data/local/tmp chmod 755 android_x86_server - adb she..

보안/App 2023. 7. 14. 13:49
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • IoTGoat
  • InsecureShop
  • SNOMED CT Mapping
  • Touch bypass
  • Couchbase Lite
  • 탈옥 우회
  • 케쉴주
  • LAContext
  • Keystroke logging
  • Webkit Caching
  • Android 7.0
  • K-Shield Jr 9기 단기
  • Objection
  • Runtime Manipulation
  • SNOMED
  • core data
  • YapDatabase
  • Pasteboard
  • UserDefaults
  • Jailbreak iOS
  • Local Data Storage
  • SNOMED CT
  • Data Leakage
  • Face ID bypass
  • dvia-v2
  • IoT Analysis
  • 케이쉴드주니어
  • Android
  • deep learuning
  • iOS 15 jailbreak
more
«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바