#안드로이드 스튜디오에서 ADM(Android Device Monitor)방법은 제외한다.
⊙ adb를 이용한 메모리 덤프
1. adb -e shell am dumpheap 3855 /sdcard/sg.hprof
2. adb pull /sdcard/sg.hprof
3. strings.exe sg.hprof > memory.txt
- 3855 : 실행되고 있는 앱의 PID
- /sdcard/sg.hprof : 덤프 파일을 저장할 경로
⊙ ddms를 이용한 메모리 덤프
1. ddms.bat 실행
2. 분석할 앱 선택 후 hprof 파일로 저장
⊙ frida를 이용한 메모리 덤프
1. adb shell
2. /data/local/tmp/frida-server & (frida-server 실행)
3. frida-ps -U (실행되고 있는 앱의 패키지명 확인)
4. python fridump.py -U -s 패키지명 (메모리 덤프)
*fridump : https://ch4njun.tistory.com/163
'모의해킹 > 안드로이드' 카테고리의 다른 글
디바이스 로그 내 중요정보 점검방법론 (0) | 2022.01.13 |
---|---|
Burp 인증서 /system 경로로 넣는법 (0) | 2020.07.06 |
루팅의 끝 이제 구글링 안해💥(Magisk Interface) (0) | 2020.06.04 |
Frida를 통한 JAVA 후킹 그리고 이해와 실습(소스코드 포함) (0) | 2020.05.28 |