해킹공주의 일상
ADB를 사용한 안드로이드 메모리 덤프 본문
반응형
개요
보통 안드로이드 메모리 덤프뜰때 fridump를 사용하는데, 프리다 서버만 켜면 앱이 중지되거나 그냥 안되는 경우가 있어서 ADB로 하는 방법도 알아보았다...
방법
안드로이드 단말기 혹은 에뮬레이터를 연결하고 ADB를 실행해 아래 명령어를 입력한다
0. ADB 설치(Window 용 SDK 설치)
https://developer.android.com/tools/releases/platform-tools?hl=ko
SDK 플랫폼 도구 출시 노트 | Android Studio | Android Developers
Android SDK 플랫폼 도구는 Android SDK의 구성요소입니다.
developer.android.com
1. adb -e shell am dumpheap 1234 /sdcard/sg.hprof
2. adb pull /sdcard/sg.hprof
3. strings.exe sg.hprof > memory.txt
- 1234 : 실행되고 있는 앱의 PID
- /sdcard/sg.hprof : 덤프 파일을 저장할 경로
strings.exe는 아래 URL 에서 받을 수 있는데, 난 잘안돼서 그냥 sg.hprof를 텍스트 프로그램으로 열어서 확인했다.
https://learn.microsoft.com/ko-kr/sysinternals/downloads/strings
문자열 - Sysinternals
이진 이미지에서 ANSI 및 UNICODE 문자열을 검색합니다.
learn.microsoft.com
반응형
'모의해킹 > MOBILE' 카테고리의 다른 글
iOS palera1n 탈옥기록 (0) | 2024.03.19 |
---|---|
앱 소스코드 내 운영정보 노출 여부 확인 (0) | 2023.08.23 |
앱 무결성 검증 확인 방법 및 기준 + 보안위협 (0) | 2023.08.18 |
안드로이드 현재 Activity 확인 및 실행 (0) | 2023.06.09 |
Android Emu Nox에 Magisk 설치 및 루팅 탐지 우회 하기 (0) | 2023.06.08 |
Comments