0. 안드로이드 환경 구성
- adb,에뮬레이터 설치 등
1. 안드로이드 앱 구조 ✔
1.1 안드로이드 apk 구성 ✔
1.2 DEX 구조 ✔
1.21. smail code ✔
1.3 Dex 정적 분석 ✔
1.3.1 jadx ✔
1.32 jeb2 ✔
1.4 DEX 동적 분석✔
1.4.1 ida✔
1.5 smail code 변조✔
1.6 DEX로만 구성된 크랙미 풀어보기 (언크랙과 pico로 완료) ✔
2. DEX 보호기법✔
2.1 DEX 난독화 ✔
2.2 DEX 암호화 ✔
3. ARM? ✔
3.1 ARM 아키텍처가 무엇인가?✔
3.2 레지스터
3.3 스택
3.4 vfp,인터럽트 모드 7가지 등
4. 리눅스 ELF 구조
4.1 안드로이드에서 SO 역할
4.2 ELF, 프로그램, 섹션 헤더
4.3 중요한 섹션 헤더 의미, 목적
4.4 dloepn, dlsym 분석
4.5 UPX 패커
4.6 언패킹 크랙미 풀기
4.7 알리바바 SO 언패킹
5. 후킹 기술
5.1 LD_PRELORD
5.2 GOT Hook
5.3 Inline Hook (Trampline)
5.4 AOSP 커스텀롬 직접 올리기 (루팅 탐지 우회등)
6. Frida 프레임 워크
6.1 동작 원리
6.2 JVM 훅
6.3 네이티브 훅
6.4 실전 사례( 루팅 탐지 로직 우회 등)
7. 디버깅
7.1 디버깅을 왜해야하나요?
7.2 gdb
7.3 IDA
7.4 안티 디버깅
7.5 안티디버깅 우회 기법
7.6 안티디버깅 크랙미 앱
8. 메모리 해킹
8.1 ptrace
8.2 mem
8.3 process_vm_readv
8.4 실전 - zygote 훅 , SO Injection
9. DEX 추출
9.1 암호화된 DEX 추출하기
9.2 MEmory Dump 구현
9.3 Frida로 쉽게 추출하기
10. Unity Game 해킹
10.1 Mono VS il2cpp
10.2 Mono hacking
10.2.1 .net reflector
10.2.2 dnspy
10.2.3 ilbunity.so Hooking
10.3 il2cpp hacking
10.3.1 il2cpp 동작 구조 분석
10.3.2 il2cpp dumper 분석
10.3.3 il2cpp 심볼 후킹
10.3.4 어셈블리어 변조
10.3.5 il2cpp.so Hooking
10.3 모드 앱 분석 방법
11. 안드로이드 매크로 구현
11.1 dec/input/event VS pc 매크로
11.2 단순 클릭 매크로 동작 방식
11.3 스크립트로 구현
12. OLLVM
12.1 OLLVM?
12.2 BCF,CFF,SUB, 스트링 암호화
12.3 소스코드 분석
12.4 OLLVM 빌드
12.5 OLLVM 분석 방법
12.5.1 매직아이 - 정적 분석 방법
12.5.2 angr를 이용한 deobf
13. SO Shield (Packcer) 분석과 구현
13.1 UPX
13.2 dlopen 커스터마이징
13.3 섹션을 활-용한 자체 암호화 개발 방법
14. 린엔진을 활용한 실전 해킹
14.1 메모리 서치 & 후킹
14.2 훅헬퍼를 이용한 보호 솔루션 우회 방법
출처 : 린포럼 블로그
이대로 한번 글을 쓰는게 이번 학기 목표 입니다....!! 화이팅
'안드로이드에 관하여 > 안드로이드 공부' 카테고리의 다른 글
what is Smali code? (0) | 2021.01.02 |
---|---|
Dex 파일 구조는 어떻게 되어 있는가 (2) | 2020.12.24 |
Android framework Study[2 - 핸드폰을 부팅 하자] (0) | 2020.12.03 |
Android framework Study[1] (2) | 2020.12.03 |
adb 가 외안댄데?(adb unauthorized , device offline) (0) | 2020.02.08 |