Santoku: Static Analysis Log 확인
2020. 1. 31. 23:28ㆍ2020/Android App Hacking
1. Decompile an App
$ apktool d [App]
$ apktool d firefox.apk
2. 앱의 소스코드가 저장된 디렉토리로 이동
3. grep을 이용해 소스코드에 존재하는 로그관련 코드를 검색한다
$ grep -iRn "Log.d" .
-i: 대소문자 구별x
-R: 하위 디렉토리 + 심볼릭링크까지 타고들어가서 검색한다
-n: 해당 문자를 찾은 파일명+ 라인번호를 출력
. << 현재 폴더에서 검색 시작
grep명령어에서 . 를 하나의 임의의 문자를 나타내는 메타문자로 인식한다.
grep -iRn "Log\.d" . : 개발자가 소스코드에서 logcat을 사용하기 위해 사용하는 log.d 코드를 찾을 수 있다.
'2020 > Android App Hacking' 카테고리의 다른 글
Smali Code (0) | 2020.02.01 |
---|---|
Santoku: Reversing an Application (0) | 2020.01.31 |
Santoku: 안드로이드 앱 소스코드 변환 Dex->Jar (dex2jar, jd-gui) (0) | 2020.01.31 |
Santoku: Signing an Application using keytool and jarsigner (0) | 2020.01.31 |
Santoku: Decompile an Application using apktool (0) | 2020.01.31 |