본문 바로가기

40./41. Android

Sublime Text에서 Androguard plugin 설치 및 사용법

Sublime Text에서 Androguard plugin 설치 및 사용법


Androguard 툴은 애플리케이션 분석 및 apk 파일 리버싱 엔지니어링에 주로 초점되어 있으며, 안드로이드 애플리케이션 평가용으로 사용된다.

툴은 파이선으로 되어있으며 명령어 프롬프트를 이용하여 apk 파일에 접근이 가능하다. 

Installation 설치

우선 플러그인이 설치 가능한 Sublime text 버전을 설치해야한다.

Sublime Text version 2 : http://www.sublimetext.com/2

또한, Androguard plugin 집 파일을 다운받아야 한다.

Portable Version (포터블 버전)
Sublime Text를 다운받은 후 1번은 실행해야 필요한 폴더가 생성된다. 
이전에 다운받은 ag-st-1.9.zip 파일을 압축을 해제하고 아래 폴더 위치로 복사한다.
+ Portable Sublime\Data\Packages\

Usage 사용법

Androuard Plugin 사용법은 안드로이드 apk 파일을 Sublime Text 애플리케이션에 드래그하여 넣는다. 아래 이미지와 같이 Sublime Text에 APK가 몇분만에 로드되었다.



Ctrl + F5 키 조합으로 Androguard plugin을 활성화하고 APK 파일 분석을 시작할 수 있다.


APK 파일 내 가장 중요한 파일은 분홍색으로 표시되며, 추가로 분석이 가능하다. 가장 먼저 AndroidManifest.xml 파일을 확인한다. mainfest를 통해 애플리케이션에 필요한 권한 식별, 사용 할 main activity, 모든 activity 검색, 컨텐츠 제공자와 수신자의 정보등 애플리케이션 구동 및 여러 정보를 표시하고 있다.


원본 AndroidManifest.xml에 접근을 원할 경우 단순히 F5를 누르면 원래 형식의 Manifest에 접근 가능하다.


다시 분석중인 애플리케이션 메인페이지로 돌아간다. 애플리케이션 내 모든 Class 파일을 포함하고 있는 classes.dex 파일을 더블클릭한다. 모바일 애플리케이션의 사이즈에 따라서 Sublime Test가 정지되는 것처럼 보일 수 있으나 기달리면 분석이 완료됩니다. 분석이 끝나면 새로운 페이지가 열리며, 애플리케이션 내 모든 class가 포함하는 메소드와 필드를 확인 가능하다.


아무 method를  더블 클릭하면, Dalvik bytecode format으로 디컴파일된 코드를 확인 가능하다.


F5를 누르면, 디컴파일된 클레스가 java와 비슷한 코드로 변경되는 것을 확인 가능하다.


메소드 내에서 Ctrl+F6을 누른다면 해당 메소드를 호출하는 모든 함수를 확인 가능하다.
[이미지 없음]

마지막으로 Ctrl+F7을 누르면 지금 메소드를 호출하는 함수가 포함된 클래스들을 볼 수 있다.
[이미지 없음]

Androguard plugin을 통하여 안드로이드 애플리케이션 정보 수집 및 컴파일하는 과정에 크게 도움을 줄 수 있으며, 악성코드 분석 및 모바일 앱 침투 시험에 도움을 줄 수 있는 훌륭한 툴이라고 판단한다.


'40. > 41. Android' 카테고리의 다른 글

[Android Exploit] Stagefright 취약점  (0) 2015.11.16
Android Tool  (0) 2015.09.17
[Android] 안드로이드에 python 설치  (0) 2015.02.12
Unicode 한글  (0) 2015.01.30
BlueStacks 루팅 후 Root Explorer APK 설치  (0) 2014.04.19