준비
PC - 삼성 USB 드라이버 설치 : https://developer.samsung.com/android-usb-driver
단말기 - 개발자 옵션 활성화 : '설정' → '태블릿정보' → '소프트웨어 정보' → '빌드번호' 7회 이상 선택
단말기 - USB 디버깅 활성화 : 위에서 활성화된 개발자 옵션에서 USB 디버깅 활성화
연결
1 | USB 포트로 PC와 단말기 연결 | |
2 | 연결 확인
|
![]() |
*) 오류 1 adb devices로 확인 시 연결 안될 경우 PC - 장치관리자 : SAMSUNG Android Phone 활성화 상태 확인 |
![]() |
|
*) 오류 2
USB 연결 시 단말기 연결 정보가 안뜨는 경우 정상 연결 시 아래와 같음 ![]() |
위 USB 설정에서 용도 설정을 다른 것으로 바꿔가며 설정을 바꿔보면 연결 정보가 뜸
![]() ![]() 위 USB 설정에서 용도 설정을 다른 것으로 바꿔가며 설정을 바꿔보면 연결 정보가 뜸 |
명령어
1 | 피드값 확인 |
adb shell "ps | grep com.example"
|
2 | logcat |
adb logcat --pid="피드값"
|
3 | 설치 | adb install apk명 *) target-sdk version 무시하고 설치 참고 : https://developer.android.com/about/versions/14/behavior-changes-all?hl=ko adb install --bypass-low-target-sdk-block apk명 |
해봐야됨 | <안드로이드에서 실행할 수 있는 tcpdump를 설치> 1) adb push tcpdump /sdcard/Download 2) adb shell 3) cd /sdcard/Download 4) tcpdump -w data.pcap ⇒ ctrl+c 5) adb pull /sdcard/Download/data.pcap ./ — WireShark * 프로그램은 WebBrowser —> data.pcap을 WireShark로 열어 ID/PW나 중요 정보가 있는지 확인 |
|
해봐야됨 | App 저장소 정책 적절성(Private, Public) 루팅된 단말기에서 테스트 adb shell cd /data/data/패키지명 cd files cat hello.txt : 확인 *) echo : 화면 출력 echo “1234” > hello.txt |
'보안 > Android App' 카테고리의 다른 글
Drozer를 활용한 Android app 보안 취약점 분석(Docker 활용편) (0) | 2025.02.14 |
---|---|
Ghidra 설치 방법 (0) | 2024.06.04 |
Strings 다운로드 (0) | 2024.05.20 |
MobSF 안드로이드 앱 보안 취약점 분석 실행 방법 (4) | 2024.03.27 |
FRIDA 설치 및 사용법 (0) | 2024.02.22 |