Notice
Recent Posts
Recent Comments
«   2025/05   »
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
05-07 08:36
Today
Total
관리 메뉴

해킹공주의 일상

ADB를 사용한 안드로이드 메모리 덤프 본문

모의해킹/MOBILE

ADB를 사용한 안드로이드 메모리 덤프

7.3.7 2023. 8. 22. 18:21
반응형

개요

보통 안드로이드 메모리 덤프뜰때 fridump를 사용하는데, 프리다 서버만 켜면 앱이 중지되거나 그냥 안되는 경우가 있어서 ADB로 하는 방법도 알아보았다...

 

방법

안드로이드 단말기 혹은 에뮬레이터를 연결하고 ADB를 실행해 아래 명령어를 입력한다

 

0. ADB 설치(Window 용 SDK 설치)

https://developer.android.com/tools/releases/platform-tools?hl=ko

 

SDK 플랫폼 도구 출시 노트  |  Android Studio  |  Android Developers

Android SDK 플랫폼 도구는 Android SDK의 구성요소입니다.

developer.android.com

1. adb -e shell am dumpheap 1234 /sdcard/sg.hprof

2. adb pull /sdcard/sg.hprof

3. strings.exe sg.hprof > memory.txt

- 1234 : 실행되고 있는 앱의 PID

- /sdcard/sg.hprof : 덤프 파일을 저장할 경로

 

strings.exe는 아래 URL 에서 받을 수 있는데, 난 잘안돼서 그냥 sg.hprof를 텍스트 프로그램으로 열어서 확인했다.

https://learn.microsoft.com/ko-kr/sysinternals/downloads/strings

 

문자열 - Sysinternals

이진 이미지에서 ANSI 및 UNICODE 문자열을 검색합니다.

learn.microsoft.com

 

반응형
Comments