티스토리 뷰
1. 'adb devices'를 통해서 AVD가 실행이 되었고, 연결이 되어있는지 확인을 합니다.
'List of devices attached'가 출력되면 연결이 되었다는 표시입니다.
연결이 되었다면, 'adb install [설치하려고 하는 apk파일]'를 통해서 설치를 수행합니다.
2. 위의 명령을 완료 하고 'Success'가 출력되면 AVD로 돌아와서 설치된 파일을 확인합니다.
'리버싱 > 안드로이드 악성코드 분석' 카테고리의 다른 글
안드로이드 앱 분석 플랫폼(koodous) 소개 (0) | 2019.08.27 |
---|---|
[몸캠피싱] APK 샘플 분석보고서 by suspect (7) | 2016.06.02 |
[청첩장]안드로이드 악성코드(스미싱) 분석 (1) | 2015.07.25 |
안드로이드 악성코드[정적 분석] 방법 (0) | 2015.07.22 |
안드로이드 악성코드 분석 준비 (0) | 2015.07.21 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- Decoding
- cuckoo-sandbox
- Servey
- koodous
- CVE-2018-0798
- MS-Office
- 비트코인
- Bisonal
- Kimsuky
- 멋쟁이사자처럼 4기
- us-cert
- idapython
- vuln
- Yara
- 출처 : Do it 안드로이드 프로그래밍
- 악성코드
- Static Analysis Engine
- malware
- .wll
- 위협정보공유
- AMSI
- Flybits
- Cisco Talos
- 해킹메일
- CVE-2018-9375
- infostealer
- VirusBulletin
- 스피어피싱
- keylogger
- 한글악성코드
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
글 보관함