억대 연봉을 위한 인간수업
article thumbnail
반응형

모바일 취약점 점검을 하다보면 앱 무결성 검증 여부도 점검을 하게됩니다.

단순히 apk tools를 이용해 해쉬값만 바꿔보거나, 메인 화면에 들어가는 그림을 바꾸는 경우도 있지만,

Toast 메세지를 띄워 변조한것을 알리는 경우도 있습니다.

아래는 간단한 toast 메세지를 띄우는 smali 코드입니다.

 

 

const-string v0, "\uC704\uBCC0\uC870 \uCDE8\uC57D\uC810 \uD14C\uC2A4\uD2B8"
	const/4 v1, 0x0
	invoke-static {p0, v0, v1}, Landroid/widget/Toast;->makeText(Landroid/content/Context;Ljava/lang/CharSequence;I)Landroid/widget/Toast;
	move-result-object v0
	invoke-virtual {v0},Landroid/widget/Toast;->show()V

 

처음 실행되는 main activity에 삽입시 사진과 같이 메세지를 띄울 수 있습니다.

 

코드의 첫번째 줄의 유니코드는 변경하여 사용하시면 됩니다.

 

 

반응형

'Security > Mobile Hacking' 카테고리의 다른 글

[Android] 안드로이드 apk 추출 방법  (0) 2022.08.30
PC에서 안드로이드 접속 - adb shell  (0) 2022.08.30
[iOS] 아이폰 iOS 11.x.x 대역 탈옥  (1) 2022.08.23
iOS 점검 제외항목  (0) 2021.10.28
[iOS] 12.4 탈옥  (0) 2021.10.19
profile

억대 연봉을 위한 인간수업

@회뜨는참치

이 글이 당신에게 조금이라도 도움이 된다면 좋겠습니다.