티스토리 뷰
1. 'adb devices'를 통해서 AVD가 실행이 되었고, 연결이 되어있는지 확인을 합니다.
'List of devices attached'가 출력되면 연결이 되었다는 표시입니다.
연결이 되었다면, 'adb install [설치하려고 하는 apk파일]'를 통해서 설치를 수행합니다.
2. 위의 명령을 완료 하고 'Success'가 출력되면 AVD로 돌아와서 설치된 파일을 확인합니다.
'리버싱 > 안드로이드 악성코드 분석' 카테고리의 다른 글
안드로이드 앱 분석 플랫폼(koodous) 소개 (0) | 2019.08.27 |
---|---|
[몸캠피싱] APK 샘플 분석보고서 by suspect (7) | 2016.06.02 |
[청첩장]안드로이드 악성코드(스미싱) 분석 (1) | 2015.07.25 |
안드로이드 악성코드[정적 분석] 방법 (0) | 2015.07.22 |
안드로이드 악성코드 분석 준비 (0) | 2015.07.21 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- CVE-2018-0798
- 해킹메일
- koodous
- 멋쟁이사자처럼 4기
- malware
- AMSI
- Yara
- Static Analysis Engine
- 스피어피싱
- .wll
- Servey
- cuckoo-sandbox
- us-cert
- VirusBulletin
- Flybits
- infostealer
- 위협정보공유
- idapython
- Bisonal
- 한글악성코드
- keylogger
- vuln
- 출처 : Do it 안드로이드 프로그래밍
- Decoding
- Kimsuky
- 비트코인
- CVE-2018-9375
- 악성코드
- Cisco Talos
- MS-Office
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함