외로운 Nova의 작업실
insecurebankv2 - 기본적인 명령어 정리 본문
Mobile App Penetesting/Android App Vulnerability
insecurebankv2 - 기본적인 명령어 정리
Nova_ 2023. 5. 2. 16:41- adb
adb connect 127.0.0.1:62001 : nox와 연결
adb start-server : adb 서버를 실행합니다.
adb kill-server : adb 서버를 중단합니다.
adb shell : adb를통해 shell을 실행합니다.
adb devices : 연결된 디바이스를 나타냅니다.
- adb 분석
<log cat>
//activitymanager과 art 태그중에 Info나 그이사으이 우선순위를 갖는 항목을 출력하고 다른 모든 메시지가 출력되게 하지 않습니다.
adb logcat ActivityManager:I art:I *:S
<bugreport>
bugreport는 dumpsys, dumpstate 및 logact 명령의 결과를 한번에 출력합니다.
adb bugreport > bugreport.txt
<jdwp>
현재 실행되는 프로세스 정보를 확인합니다.
adb jdwp
- adb 데이터 기능
#apk 파일을 설치합니다.
adb install .apk
#삭제는 패키지명을 사용해야합니다. 패키지명은 pm list packages -f 명령어로 확인할 수 있습니다.
adb uninstall com.test.testv2
#안드로이드에서 컴퓨터로 파일을 가져옵니다.
adb pull /sdcard/test.txt c:\android\test.txt
#컴퓨터에서 안드로이드로 파일을 내보냅니다.
adb push c:\android\test.txt /sdcard/test.txt
- adb 포트와 네트워킹 기능
#안드로이드의 pid 1824를 7777포트에 붙입니다.
adb forward tcp:7777 jdwp:1824
#JDK의 JDB를 이용해서 7777포트로 접속해서 디버깅을 실행합니다.
C:\Program Files\Java\jdk-20\bin>jdb -sourcepath .\src -connect com.sun.jdi.SocketAttach:hostname=localhost,port=7888
- 스크립팅 기능
#디바이스의 시리얼 넘버를 가져옵니다.
adb get-serialno
#디바이스의 상태를 확인합니다.
adb get-state
#디바이스가 켜지면 getprop 명령어를 실행합니다.
adb wait-for-device shell getprop
'Mobile App Penetesting > Android App Vulnerability' 카테고리의 다른 글
insecurebankv2 - 로컬 암호화 이슈 취약점 (0) | 2023.05.08 |
---|---|
insecurebankv2 - 취약한 인증 메커니즘 취약점 (0) | 2023.05.07 |
insecurebankv2 - 브로드캐스트 리시버 결함 (0) | 2023.05.06 |
insecurebankv2 - 취약점 진단 및 분석 도구 (1) | 2023.05.05 |
insecurebanckv2 - 사전 환경 구축 (0) | 2023.04.30 |
Comments