DIVA란?
안드로이드 모의해킹용 앱으로 "DIVA: Damn Insecure and Vulnerable App"이라는 이름의 교육용 앱이다. 이 앱은 보안 전문가, 개발자, 그리고 보안에 관심이 있는 사람들을 대상으로 만들어졌으며, 주로 안드로이드 앱의 보안 취약점을 학습하고 실습하는 데 사용된다.
이번 글에서는 DIVA앱을 안드로이드 스튜디오로 가져오고 이것을 녹스에다가 컴파일할 것이다.(이미 설치와 실행까지 한 상황에서 글을 쓴 거라 틀린 부분이 있을 수 있다..)
https://github.com/sabareeshkumaresan/diva
GitHub - sabareeshkumaresan/diva: latest diva working with android studio
latest diva working with android studio. Contribute to sabareeshkumaresan/diva development by creating an account on GitHub.
github.com
이 링크에 들어가서 zip파일을 다운로드 받고 압축을 풀어주자. 이 링크는 안드로아드 스튜디오에서 실행하도록 따로 설정한 깃허브 링크이다.
그렇다면 이런 파일들이 보일것이다.(만약 압축을 풀었더니 diva-main폴더 안에 diva-main이 또 있다면 하나를 지워주자. 폴더가 두 개 생기면 경로에 문제가 생겨서 컴파일이 안 될 수도 있다...)
이제는 안드로이드 스튜디오에 들어가자.
file > open을 눌러서 내가 다운로드한 경로에 있는 diva-main을 가져오자.
이러면 이제 안드로이드 스튜디오에서의 준비는 끝이다.
이제 녹스에 대한 설정을 해줘야 한다.
녹스를 실행시키고 위에 톱니바퀴 버튼을 눌러보자.
아마 처음엔 태블릿 설정으로 되어있을 거다. 스마트폰으로 바꿔주자.
다음으론 일반을 눌러서 이 스마트폰의 ROOT권한을 키자
여기까지 했다면 저장버튼을 누르고 나오면 된다.
이제 바탕화면에 있는 tools 버튼을 누르고 설정을 눌러보자.
설정을 누르고 태블릿 상태를 눌러보자.
위의 그림에서 빌드 번호를 7번 정도 연속으로 눌러주면 된다.
그리고 뒤로 가기 버튼을 눌러서 나오면
이렇게 개발자 옵션이 원래 없었는데 새로 생긴다.
개발자 옵션을 들어가서 USB 디버깅 기능을 켜주면 준비 끝이다.
이제 윈도우에서 터미널 창을 켜자.
nox_adb.exe가 설치된 디렉터리로 이동해서 다음과 같이 명령어를 입력해 주면 된다. 여기서 62001 포트는 ADB연결을 위한 포트이다. ADB는 안드로이드 장치와의 명령어 기반의 통신을 가능하게 하는 도구이다.
성공적으로 연결이 됐다는 메시지가 떴다면 안드로이드 스튜디오에 변화가 생겼을 것이다.
이러면 녹스에 있는 안드로이드 장치와 안드로이드 스튜디오 간의 연결이 성공한 것이다. 이제 run 'app'을 눌러서 컴파일해주면 DIVA앱이 바탕화면에 설치가 된다.
여기까지 에러가 발생하지 않았다면 성공적으로 연결한 것이다. 이제부터 내가 겪은 에러에 대해서 적어보자.
에러 관련
위의 터미널에서 서버와 클라이언트 간의 버전차이 때문에 에러가 발생했었는데 이 부분은 exe파일을 바꿔줘야 한다.
우선 Android SDK의 경로를 확인해야 한다. 안드로이드 스튜디오에서 tools을 누르고 SDK Manager을 눌러보자.
그럼 이렇게 뜰 텐데 여기서 위에 Android SDK 경로를 확인하고 들어가 보자.
위의 경로에 들어가면 platform-tools 폴더가 있을 것이다. 그 폴더에서 adb.exe 파일을 찾자.
파일을 찾았다면 이 파일을 복사하고 nox_adb.exe파일로 이름을 바꾸자.(서버의 버전을 클라이언트 버전으로 옮겨서 버전을 맞춰준 것이다.)
파일의 이름까지 바꿨다면 이 nox_adb.exe 파일을 Nox 디렉터리에 있는 파일로 바꿔줄 것이다.
기존에 nox_adb.exe가 깔린 경로로 들어가자. 필자의 경로는 "C:\Program Files (x86)\Nox\bin" 여기였다.
혹시 모를 일에 대비해서 기존에 있던 nox_adb.exe의 이름을 nox_adb_backup.exe로 이름을 바꿔 백업해 두자.
그 후에 아까 adb.exe파일의 이름을 바꾼 애를 C:\Program Files (x86)\Nox\bin 경로에 옮겨주면 된다.
이러면 준비 끝이다. 이제 다시 명령어를 실행시켜 주면
이렇게 에러 없이 연결된다.
'안드로이드 모의해킹 > 안드로이드 이론' 카테고리의 다른 글
안드로이드 아키텍처 (1) | 2024.09.05 |
---|---|
객체지향 언어 (0) | 2024.09.04 |