UnCreakable Level2 실습(후킹을 활용한 실습 문제 분석)

2026. 1. 15. 13:58·cs/sec
728x90

0단계: 준비

java -jar C:\Windows\apktool.jar d C:\Users\A3SC\Desktop\code\UnCrackable-Level2.apk​

 

adb 설치

adb install하고 파일 끌어오면 된다.

 adb install C:\Users\A3SC\Downloads\UnCrackable-Level2.apk

 

화면에 Uncrackabl Level2가 생김

1단계: Jadx 코드 분석

Tip1.
리소스 AndroidMainifest.xml을 보기
MainActivity - OnCreate - 함수를 타고 들어간다.
(안드로이드 생명주기 OnCreate가 먼저 시작)

알림창 뜬 곳 보기 타고 타고 들어가서 보기

 

Root detected 알림창을 제거하기 위해 조건문을 false로 바꿈

Java.perform(function(){
   var root = Java.use("sg.vantagepoint.a.b");
   root.a.implementation = function(){
      var retval = this.a();
      console.log(retval)
      return false;
   }  
});


Java.perform(function(){
   var root = Java.use("sg.vantagepoint.a.b");
   root.b.implementation = function(str){
      return false;
   }  
});


Java.perform(function(){
   var root = Java.use("sg.vantagepoint.a.b");
   root.c.implementation = function(){
      var retval = this.c();
      console.log(retval)
      return false;
   }  
});

 

2단계: Ghidra 분석

2-1. 기드라(Ghidra) 설치

기드라 (Ghidra)는 미국 국가 안보국 (NSA)에서 만든 역어셈블리어 프레임워크로 오픈소스

 

Ghidra

  • NSA 공개 리버싱 프레임워크
  • 디컴파일 + 디버거 + 함수 분석
  • 고급 악성코드/CTF 리버싱 핵심 도구

Ghidra zip설치 후 실행 > ghidraRun.bat 실행

 

2-2. JDK 설치

Ghidra 실행 시 JDK 필요 

https://www.oracle.com/java/technologies/downloads/#java11

 

Download the Latest Java LTS Free

Subscribe to Java SE and get the most comprehensive Java support available, with 24/7 global access to the experts.

www.oracle.com

PC에 맞는 운영체제 선택하여 설치

Window 64버전의 경우: x64 Installer 

cmd창에 java --version을 쳐서 잘 나오면 설치 완료

 

ghidraRun.bat 실행하여 Ghidra를 실행

2-3. APK 변환

Apktool은 대표적인 안드로이드 애플리케이션(Android Application) 대상의 리버스 엔지니어링 도구입니다. 

APK 파일을 분석하여 리소스를 뽑아낼 수 있고(디코딩), 코드를 수정하여 다시 재빌드(Rebuild)할 수도 있습니다. 실제로 XML, 이미지 파일, .dex 파일을 포함하여 안드로이드 앱의 주요 소스를 뽑기 위해 가장 많이 사용되고 있습니다.

 

아래 사이트를 보고 따라하기 

https://ndb796.tistory.com/448

 

간단한 Apktool 설명, 설치, 사용 방법 (안드로이드 앱 분석)

Apktool은 대표적인 안드로이드 애플리케이션(Android Application) 대상의 리버스 엔지니어링 도구입니다. APK 파일을 분석하여 리소스를 뽑아낼 수 있고(디코딩), 코드를 수정하여 다시 재빌드(Rebuild)

ndb796.tistory.com

 

Apktool 다운로드

https://apktool.org/

 

Apktool

A tool for reverse engineering Android apk files.

apktool.org

설치를 위해서 [Install] 페이지로 이동하고, 자신의 운영체제에 맞는 프로그램을 다운로드

 

 apktool.jar 다운로드 

이때 파일의 버전명을 지우고 이름을 apktool.jar로  바꾸어서 C:\windows 경로에 둠

 

 apktool.bar 다운로드

그리고 apktool.bat 파일 또한 만들어서 C:\windows 위치에 둠

apktool.bat 파일의 내용은 다음의 경로에서 확인

https://raw.githubusercontent.com/iBotPeaches/Apktool/master/scripts/windows/apktool.bat

 

C:/Window로 이동

 

cmd창에 apktool로 입력하여 확인

 

리패키징된 apk 생성

java -jar C:\Windows\apktool.jar d C:\Users\A3SC\Desktop\code\UnCrackable-Level2.apk

 

간편하게 하려면 APK Easy Tool에서 디컴파일해도 됨

 

key를 알아내기 위해 Decompile된 파일을 살펴보니 Thanks for all the fish와 문자열이 같으면 된다. 

 

후킹 후

728x90
반응형

'cs > sec' 카테고리의 다른 글

[모의해킹] Mobile 교육  (0) 2026.01.16
UnCrackable Level3(후킹을 활용한 실습 문제 분석)  (1) 2026.01.15
Frida 환경 설정 가이드 및 UnCreakable Level1 실습(후킹을 활용한 실습 문제 분석)  (0) 2026.01.15
[모의해킹]도파민을 이용한 iOS 15.8 탈옥 후 Burp  (0) 2026.01.11
[모의해킹]안드로이드 Galaxy S10e 루팅(Rooting) with Magisk  (1) 2026.01.11
'cs/sec' 카테고리의 다른 글
  • [모의해킹] Mobile 교육
  • UnCrackable Level3(후킹을 활용한 실습 문제 분석)
  • Frida 환경 설정 가이드 및 UnCreakable Level1 실습(후킹을 활용한 실습 문제 분석)
  • [모의해킹]도파민을 이용한 iOS 15.8 탈옥 후 Burp
lakedata
lakedata
lakedata 님의 블로그 입니다.
  • lakedata
    lakedata 님의 블로그
    lakedata
  • 전체
    오늘
    어제
    • 분류 전체보기 (188)
      • cs (82)
        • dev (28)
        • sec (29)
        • ops (25)
      • 자격증 (32)
        • 정보처리기사 (20)
        • 정보보안기사 (1)
        • aws dva (6)
        • aws dop (2)
      • IT서적 (27)
        • 클린아키텍처 (10)
        • 객체지향의사실과오해 (7)
        • 오브젝트 (10)
      • 코테 (42)
        • 알고리즘 (20)
        • 백준 (13)
        • 프로그래머스 (7)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

    • github
  • 공지사항

  • 인기 글

  • 태그

    AWS
    알고리즘
    docker
    Spring
    Java
    CS
    Security
    SQL
  • 최근 댓글

  • 최근 글

  • 반응형
    250x250
  • hELLO· Designed By정상우.v4.10.3
lakedata
UnCreakable Level2 실습(후킹을 활용한 실습 문제 분석)
상단으로

티스토리툴바