상세한 과정은 아래 포스팅을 참고
본 포스팅에서는 Frida를 사용하는 부분만 설명
adb shell로 연결해 frida 서버를 실행한다.
frida script를 작성
isRooted() 함수를 후킹하여 False를 리턴하도록 작성
console.log("Script loaded successfully");
Java.perform(function x() {
console.log("java perform function");
var my_class = Java.use("owasp.sat.agoat.RootDetectionActivity");
my_class.isRooted.implementation = function (args) {
console.log("\n return false ");
return false;
};
});
frida 실행하면 'Device is not rooted'가 출력되는 것을 확인할 수 있다.
frida -U -f owasp.sat.agoat -l androgoat_rooted.js --no-pause
+ file 함수 backtrace
사진을 보면 RootDectectionAcitivity가 탐지되는 것을 확인할 수 있다.
'Study > App' 카테고리의 다른 글
[App]AndroGoat Emulator Detection(smali) (0) | 2022.09.15 |
---|---|
[App]AndroGoat NETWORK INTERCEPTING(SSL 피닝) (0) | 2022.09.14 |
[App]AndroGoat 루팅탐지(smali) (1) | 2022.09.14 |
[App]InjuredAndroid FLAG SEVEN - SQLITE (0) | 2022.09.11 |
[App]InjuredAndroid FLAG SIX - LOGIN 3 (0) | 2022.09.11 |