Search

apktool 이용 앱 디코딩, 리빌딩

카테고리
[실습] 모바일 앱 공격 위협
상태
완료
게시일
2024/05/08
태그
모바일, 안드로이드

툴을 사용하기 위해 자바 설치

설치한 다음 cmd 종료 후 재시작하여 java --version 으로 확인한다

밤비 설치

zip 파일로 만들고 압축 풀기

어플 분석 툴 받기 (apktool)

apktool

apktool 위치에 bambi.apk를 위치시킨다
apktool.bat -f -r d bambi.apk
Shell
복사
작업이 완료되면 디컴파일된 bambi를 확인할 수 있다
해당 폴더 분석하여 개인정보 약관이 어디 있는지 확인
키워드 기반 검색 "Privacy"
cmd 에서 FindStr 을 사용하여 확인할 수도 있다
findstr /s /i /c "privacy" "./*"
Shell
복사
"이용약관" 부분 확인
해당 부분이 a 태그 안에 있기 때문에 "이용약관"에 해당하는 문자열 이라는 것을 알 수 있음
해당 부분 수정
리빌딩
apktool.bat b bambi -o bambi2.apk
Shell
복사
bambi2.apk로 리빌딩이 완료된 것을 확인할 수 있음

결과 확인

결과 확인을 위해 기존 NOX 에 있는 어플은 삭제한다

근데 설치가 안 됨

인증이 안 되서 그런것
이제부터 인증을 해보자

툴 설치(uber-apk-signer-1.3.0.jar)

bambi2.apk와 같은 경로에서 명령어 실행
java -jar uber-apk-signer-1.3.0.jar --apks bambi2.apk
Shell
복사
석세스를 확인하면 기존 apk 파일이 아닌 새로운 apk 파일을 확인할 수 있다

해당 파일을 NOX 에 설치하여 결과 확인

단순 텍스트 뿐만이 아니라 중요 정책, 연결된 링크 등 다른 데이터도 위/변조 가능
정상적으로 타겟이 원하는 형태로 변경된 것을 확인할 수 있다 이러한 방법을 이용하여 원하는 데이터를 위/변조하여 공격을 수행할 수 있다