외로운 Nova의 작업실

insecurebankv2 - 기본적인 명령어 정리 본문

Mobile App Penetesting/Android App Vulnerability

insecurebankv2 - 기본적인 명령어 정리

Nova_ 2023. 5. 2. 16:41

- adb

adb connect 127.0.0.1:62001 : nox와 연결
adb start-server : adb 서버를 실행합니다.
adb kill-server : adb 서버를 중단합니다.
adb shell : adb를통해 shell을 실행합니다.
adb devices : 연결된 디바이스를 나타냅니다.

 

- adb 분석

<log cat>

//activitymanager과 art 태그중에 Info나 그이사으이 우선순위를 갖는 항목을 출력하고 다른 모든 메시지가 출력되게 하지 않습니다.
adb logcat ActivityManager:I art:I *:S

 

 

<bugreport>

bugreport는 dumpsys, dumpstate 및 logact 명령의 결과를 한번에 출력합니다.

adb bugreport > bugreport.txt

 

<jdwp>

현재 실행되는 프로세스 정보를 확인합니다.

adb jdwp

 

- adb 데이터 기능

#apk 파일을 설치합니다.
adb install .apk

#삭제는 패키지명을 사용해야합니다. 패키지명은 pm list packages -f 명령어로 확인할 수 있습니다.
adb uninstall com.test.testv2

#안드로이드에서 컴퓨터로 파일을 가져옵니다.
adb pull /sdcard/test.txt c:\android\test.txt

#컴퓨터에서 안드로이드로 파일을 내보냅니다.
adb push c:\android\test.txt /sdcard/test.txt

 

- adb 포트와 네트워킹 기능

#안드로이드의 pid 1824를 7777포트에 붙입니다.
adb forward tcp:7777 jdwp:1824

#JDK의 JDB를 이용해서 7777포트로 접속해서 디버깅을 실행합니다.
C:\Program Files\Java\jdk-20\bin>jdb -sourcepath .\src -connect com.sun.jdi.SocketAttach:hostname=localhost,port=7888

 

- 스크립팅 기능

#디바이스의 시리얼 넘버를 가져옵니다.
adb get-serialno

#디바이스의 상태를 확인합니다.
adb get-state

#디바이스가 켜지면 getprop 명령어를 실행합니다.
adb wait-for-device shell getprop
Comments