- 개요
- 필요성
- 방법
2020-01-30 수정
해당 내용으로 인터넷 검색 도중 과거에 포스팅한 내용이 현재에는 실행이 불가능한 것을 알게되어 수정한다.
어느 중국인이 포스팅한 내용이다.
#0. mprop 파일 다운로드
https://github.com/wpvsyou/mprop에 들어가 mprop 파일을 다운받는다.
이제 다운받은 mprop 파일을 디바이스에 삽입하고 실행 권한을 준뒤 실행시키면 익스플로잇 코드가 실행되면서 ro.debuggable이 0에서 1로 변경된다.
#1. 현재 설정값 확인
일단 getprop ro.debuggable 명령어를 통해 현재 값을 확인한다.
※ 익스플로잇 전에는 설정값이 0임
#2. mprop 파일 기기에 설치 후 권한 변경
> adb push mprop /data/local/tmp //mprop 파일 기기로 이동
> adb shell // adb 연결
shell@b1:/$ su // 루트 접근
root@b1:/# chmod 777 /data/local/tmp/mprop // mprop 권한 변경
root@b1:/# cd /data/local/tmp // 현재 위치 이동
root@b1:/# ./mprop ro.debuggable 1 // mprop 실행
mprop 실행 시 익스플로잇이 실행되면서 다음과 같은 결과를 출력하며 끝난다.
이 때, patched ~ 이부분이 뜨지 않는 경우 마지막 명령어를 다시한번 실행시켜준다.
0001ffa0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0001ffb0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0001ffc0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0001ffd0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0001ffe0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0001fff0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
patching it at:0xb6e81904[0xb6f388fc], value:[0x00000030 -> 0x00000031]
patching it at:0xb6e81900[0xb6f388f8], value:[0x01000000 -> 0x01000000]
patched, reread: [0xb6f388fc] => 0x00000031
patched, reread: [0xb6f388f8] => 0x01000000
#3. 변경된 설정값 확인
이제 ro.debuggable 값이 1로 변경된 것을 확인할 수 있을 것이다!!
하지만 이전에 설명한 root explorer로 default.prop 파일을 확인하면 값이 변하지 않았으므로 getprop ro.debuggable 명령어로 꼭 확인할것!!
그리고 디바이스를 재실행하면 해당 값도 다시 0으로 초기화되므로 주의하자
더 자세한 설명은 https://www.bodkin.ren/index.php/archives/533/ 참조.....(중국어임.....)
'Hacking > Mobile' 카테고리의 다른 글
[IOS] 아이폰(IOS) 취약점 점검 환경 (0) | 2018.02.26 |
---|---|
[Android] 동적 디버깅(dynamic debugging) (0) | 2018.02.26 |
[Android] adb 명령어 (0) | 2018.02.22 |
[Android] NOX(녹스) adb 연결 (0) | 2018.02.22 |
[Android] 안드로이드 APK 취약점 점검 툴 ③ - JADX & JEB (2) | 2018.02.20 |