Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Fileless
- 블랙바스타
- 오픈소스 관리체계
- MALWARE
- CAN Network
- 사이버안보 협약
- 악성코드분석
- 판례평석
- 분석
- 독서
- 부다페스트 협약
- Malware Tool
- 사이버안보
- 악성코드 분석
- 우크라이나
- x64dbg
- Black Basta
- 오픈체인
- 디지털 증거의 증거능력
- 오래된 지혜
- 랜섬웨어
- 보안사고 회고
- 릭 릭스비
- 국제 사이버 범죄
- 랜섬웨어 분석
- L:azarus
- 러시아
- 악성코드
- VirtualAddress
- CISO 제도 분석
Archives
- Today
- Total
봔하는 수달
[ADB] 앱 현재 Activity 정보 획득 방법 본문
사전준비 : Nox, ADB
adb connect 127.0.0.1:62001 #NOX Port is 62001
adb devices
List of devices attached
127.0.0.1:62001 device
adb shell "dumpsys window windows | grep -E 'mCurrentFocus|mFocusedApp'"
mCurrentFocus=Window{3975aa7 u0 com.xinhan.smsmanager/com.example.kbtest.BankPreActivity}
mFocusedApp=AppWindowToken{f876ca8 token=Token{30bbccb ActivityRecord{f1a7b9a u0 com.xinhan.smsmanager/com.example.kbtest.BankPreActivity t3}}}

분석할때 현재 액티비티를 추적하며 코드 분석할때 용이함
'정보보안 > 악성코드분석' 카테고리의 다른 글
[분석 및 동향]스미싱 피싱 사이트 동향 분석 (0) | 2023.02.02 |
---|---|
HWP 악성코드 - 북한 APT Lazarus ‘스타 크루저 작전’ (2) | 2023.01.10 |
Black Basta 랜섬웨어 (0) | 2022.12.28 |
HermeticWiper 우크라이나 겨냥한 파괴형 악성코드 -2 (0) | 2022.07.03 |
HermeticWiper 우크라이나 겨냥한 파괴형 악성코드 -1 (0) | 2022.02.28 |