상세 컨텐츠

본문 제목

[Android Reversing] Sensitive Information in Memory

REVERSING/Android

by koharin 2021. 7. 6. 22:55

본문

728x90
반응형

메모리 덤프 전, 로그인 후 Transfer 메뉴에서 계좌이체를 몇 번 진행한다.

 

Android Memory dump

  1. memory dump 뜰 애플리케이션의 PID 확인
z3q:/ $ ps | grep insecurebankv2
u0_a61    7423  1550  1271376 108744          0 00000000 S com.android.insecurebankv2

 

2. memory dump 파일 저장

z3q:/sdcard/Download $ am dumpheap 7423 /sdcard/Download/insecurebankv2.hprof
z3q:/sdcard/Download $ l
insecurebankv2  insecurebankv2.hprof

 

3. dump 파일을 호스트 PC로 복사

$ adb -s emulator-5554 pull /sdcard/Download/insecurebankv2.hprof .

 

 

4. 덤프파일 converting

johan@DESKTOP-6LRLRFA D:\platform-tools
$ hprof-conv D:\AndroidReversing\insecurebankv2.hprof ./insecurebankv2_conv

android SDK를 이용해서 hprof-conv.exe를 이용해서 컨버팅해준다.

 

 

HxD로 덤프파일 확인

평문으로 된 패스워드 정보와 Transfer 정보를 확인할 수 있다.

728x90
반응형

관련글 더보기