참고강의: 프리다(Frida) 를 이용한 안드로이드 앱 모의해킹
프리다(Frida)를 이용한 안드로이드 앱 모의해킹| 보안프로젝트 - 인프런 강의
현재 평점 4.9점 수강생 740명인 강의를 만나보세요. 모의해킹 실무에서 활용되고 있는 프리다 (Frida)의 완벽 활용법을 배울 수 있습니다. 안드로이드보안, 취약점진단, 보안, 해킹, 모의해킹
www.inflearn.com
섹션 1. 프리다의 이해
섹션 2. 프리다 환경 구축
섹션 3. 프리다 기능 살펴보기
1. 프리다(Frida) 이해
Frida는 Ole가 개발한 DBI(Dynamic Binary Instrumentation, 동적 바이너리 계측) 기반의 동적 분석 프레임워크로, 실행 중인 프로세스에 실시간으로 자바스크립트를 삽입해 후킹·모니터링·재작성할 수 있는 강력한 도구이다.
- DBI란?
실행 중인 바이너리에 명령어를 동적으로 삽입하여 동작을 추적하거나 조작하는 기술 - Instrumentation(계측)
프로그램 내부에 로깅/추적 코드를 삿입하여 성능 분석, 오류 진단, 동작 기록 등을 수행하는 기법 - Frida의 목적
실행 중인 애플리케이션을 후킹, 디버깅, 트래픽 분석, 암호 해독 등 다양한 방식으로 분석하기 위한 툴킷
프리다와 안드로이드의 통신 방식
2.프리다 환경 구축
- 녹스 앱플레이어
안드로이드 에뮬레이터로 AVD보다 속도가 빠르고 실제 디바이스와 유사한 환경 - 아나콘다(파이썬)
Frida가 Python 기반이므로 Python 설치 필수, 버전 호환성이 중요하므로 conda로 독립 환경을 권장
3. 프리다 기능 살펴보기
프리다 기본 명령어
● frida
옵션설명
--version | 프리다 프로그램 버전 출력 |
-h, --help | 도움말 메시지 출력 |
-U, --usb | USB 장치에 연결 |
-f FILE, --file=FILE | 지정한 앱/프로세스를 spawn 후 주입 |
-l SCRIPT, --load=SCRIPT | 지정한 스크립트를 로드하여 실행 |
● frida-ps
옵션설명
-h, --help | 도움말 출력 |
-U, --usb | USB 연결된 디바이스의 프로세스 출력 |
-a, --applications | 애플리케이션 리스트만 출력 |
-i, --installed | 설치된 모든 애플리케이션 포함 출력 |
-A | 시스템/백그라운드 포함 전체 프로세스 출력 |
● frida-ls-devices
옵션설명
-h, --help | 도움말 출력 |
--json | 결과를 JSON 형식으로 출력 |
--timeout | 디바이스 탐색 시간 제한 설정 |
--verbose | 디버깅용 상세 출력 |
--device=ID | 특정 ID의 디바이스만 표시 |
● frida-trace
옵션설명
-h, --help | 도움말 출력 |
-i PATTERN | 특정 함수 포함만 추적 (include) |
-I MODULE | 특정 모듈 포함만 추적 |
-x PATTERN | 특정 함수 제외 (exclude) |
-X MODULE | 특정 모듈 제외 |
● frida-kill
옵션설명
-h, --help | 도움말 출력 |
-U, --usb | USB 디바이스의 프로세스 종료 |
-p PID | 특정 PID를 지정하여 종료 |
--force | 강제 종료 |
--device=ID | 특정 디바이스에서 종료 수행 |
'4-1. 2025-2 심화 스터디 > 안드로이드' 카테고리의 다른 글
[2025.10.04] APP 2주차활동 (0) | 2025.10.04 |
---|