Android App Hacking – Hero Defense
http://eryanbot.com/jtp/2013/04/28/android-app-hacking-hero-defense/#more-561
오늘은 좀 흥미로운 것을 본 것 같아서 포스팅 합니다.
Android 앱 게임쪽 구조를 보다 보면, 사용 엔진을 많이 사용 하는데요.
대표적인데 Unity 입니다.
근데 APK를 풀어서 보게 되면,
아래와 같은 구조가 나옵니다.
CSharp 관련되서 실행 되는데요. Mono가 보이는걸 보니,
C# 코드를 리눅스 기반에서 돌리는걸 알 수 있습니다.
여기서 느낀점중 하나는 Android 앱 안에서도 C# 코드를 사용 할 수 있다 입니다.
그와 더불어서 Native 코드들 역시 사용이 가능한데요.
System.loadLibrary 입니다.
http://stackoverflow.com/questions/6453404/how-to-load-a-library-so-file-into-android-application
Jar로 decompile 되었을때 함수 선언만 있는것들이 어떤건지 이제 알꺼 같습니다.
아래 예제는 APP Hacking을 하면서 적은 내용을 링크에서 캡쳐 해서 올립니다.
이렇게 libdawn.so를 불러 옵니다.
이 후. 이런 방식으로 처리가 되며,
Binary patch 후 무적이 된다고 하네요.
결국 Android 역시 wrapping 된 VM 이란 느낌이 드는 부분입니다.
Reverse의 정석은 모니모니 해도 ASM이 아닌가 싶네요.
감사 합니다.
'관련자료' 카테고리의 다른 글
Android Multiple Activity (0) | 2015.01.31 |
---|---|
Android Reverse Unity on Android (0) | 2015.01.26 |
Android APK Downloader (0) | 2015.01.26 |
Android subway surfer reverse 결과 (0) | 2015.01.26 |
Android WebPageParser reverse tokenized result 관련 항목 추가. (0) | 2015.01.23 |