1 drozer를 이용한 액티비티 컴포넌트 취약점 분석 (1) PowerShell에서 다음의 명령어를 실행하여, 안드로이드 가상 디바이스 (AVD) 에 drozer 앱을 설치한다. adb install drozer 앱의 이름 (완전한 경로 포함) (2) 안드로이드 가상 디바이스 (AVD) 에 설치된 drozer 앱을 구동하고 내장된 drozer 서버를 활성화 시킨다. (3) 안드로이드 가상 디바이스 (AVD) 에서 구동하는 drozer 서버의 포트(31415)와 PC의 로컬 포트(31415)를 연결하는 다음의 명령어를 PowerShell상에서 실행한다. adb forward tcp:31415 tcp:31415 (4) drozer 앱에 내장된 서버에 콘솔 모드로 접속하는 다음의 명령어를 PowerShell..
1. AndroLabServer 구동 (1) PowerShell을 띄우고 아래 명령어를 수행한다. cd ~\\Desktop\\InsecureBankv2\\AndroLabServer (2) 그리고 다음의 명령어를 수행함으로써 AndroLabServer를 구동한다. python .\\app.py (3) 서버가 정상적으로 구동하면 아래의 메시지가 출력된다. The server is hosted on port: 8888 2. InsecureBankv2 앱 구동 및 AndroidManifest.xml 파일 확인 (1) 안드로이드 스튜디오를 실행시킨 후, 안드로이드 가상 디바이스 (AVD)를 띄운다. 안드로이드 스튜디오에서 InsecureBankv2 프로젝트를 빌드한다. AVD상에 InsecureBankv2 앱을 ..
4 drozer를 이용한 브로드캐스트 리시버 취약점 분석 앞선 예제와 다르게 drozer앱 내에 서버가 존재하는 것! (1) PowerShell에서 다음의 명령어를 실행하여, 안드로이드 가상 디바이스 (AVD) 에 drozer 앱을 설치한다. adb install drozer 앱의 이름 (완전한 경로 포함) (2) 안드로이드 가상 디바이스 (AVD) 에 설치된 drozer 앱을 구동하고 내장된 drozer 서버를 활성화 시킨다. (3) 안드로이드 가상 디바이스 (AVD) 에서 구동하는 drozer 서버의 포트(31415)와 PC의 로컬 포트(31415)를 연결하는 다음의 명령어를 PowerShell상에서 수행한다. // 포트 번호 31415로 설정 adb forward tcp:31415 tcp:31415..
1 AndroLabServer 구동 (1) PowerShell을 띄우고 아래 명령어를 수행한다. cd ~\\Desktop\\InsecureBankv2\\AndroLabServer (2) 그리고 다음의 명령어를 수행함으로써 AndroLabServer를 구동한다. python .\\app.py (3) 서버가 정상적으로 구동하면 아래의 메시지가 출력된다. The server is hosted on port: 8888 2 InsecureBankv2 앱 구동 (1) 안드로이드 스튜디오를 실행시킨 후, 안드로이드 가상 디바이스 (AVD)를 띄운다. 안드로이드 스튜디오에서 InsecureBankv2 프로젝트를 빌드한다. AVD상에 InsecureBankv2 앱을 설치한 후 구동시킨다. 그리고 InsecureBankv..