본문 바로가기 메뉴 바로가기

pure pleasure

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

pure pleasure

검색하기 폼
  • 분류 전체보기 (15)
    • 일상 (1)
    • 보안 (10)
      • Reversing (0)
      • Embedded (0)
      • Forensic (0)
      • IoT (1)
      • Pwn (0)
      • Web (0)
      • App (9)
    • 개발 (0)
    • AI (2)
      • Data (0)
    • 연구 (1)
    • 기타 (1)
  • 방명록

Anti-Debugging (1)
[Android] Anti-Debugging bypass

실습 앱은 다음과 같음 IDA dynamic debugging adb push "android_x86_server경로" /data/local/tmp - IDA 폴더 > dbgsrv에서 android_x86_server 파일 -> /data/local/tmp 폴더로 이동 - 윈도우에서 구동하는 에뮬레이터여서, x86 아키텍처의 IDA 서버를 설치함 (안드로이드 루팅 단말기의 경우 ARM 아키텍처의 android_server) adb forward tcp:23946 tcp:23946 - adb를 통해 윈도우 IDA와 통신하기 위해 포트 포워딩 설정 - IDA 기본 서버 포트 : 23946 adb shell cd /data/local/tmp chmod 755 android_x86_server - adb she..

보안/App 2023. 7. 14. 13:49
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • Android
  • UserDefaults
  • SNOMED CT Mapping
  • SNOMED
  • 케쉴주
  • 탈옥 우회
  • Jailbreak iOS
  • Pasteboard
  • Objection
  • YapDatabase
  • K-Shield Jr 9기 단기
  • Android 7.0
  • InsecureShop
  • IoT Analysis
  • LAContext
  • Data Leakage
  • dvia-v2
  • deep learuning
  • Webkit Caching
  • 케이쉴드주니어
  • SNOMED CT
  • Touch bypass
  • Face ID bypass
  • Runtime Manipulation
  • core data
  • Keystroke logging
  • Couchbase Lite
  • IoTGoat
  • Local Data Storage
  • iOS 15 jailbreak
more
«   2026/02   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바