일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 안티디버깅
- on-stack replacement
- initial-exec
- LLVM Obfuscator
- LLVM 난독화
- android inject
- TLS
- v8 tracing
- anti debugging
- Linux packer
- pthread
- Obfuscator
- v8 optimizing
- linux thread
- apm
- so inject
- Android
- 난독화
- linux debugging
- Linux custom packer
- on stack replacement
- uftrace
- tracerpid
- LLVM
- OSR
- tracing
- thread local storage
- custom packer
- Injection
- pinpoint
Archives
- Today
- Total
Why should I know this?
Android 파헤치기 - Launching Application 본문
Android 파헤치기
0. 시작하기 전에...
'Android
파헤치기'에서 다루고자 하는 것은 Android라는 오픈소스를 구성하는 Stack 중에 가상머신(현재는 Runtime으로
대체되었다) 자체이다. 그러므로 응용 개발이나 프레임워크 개발을 하시는 분들에게 유용한 정보가 많지 않을 수도 있다.
1. Android의 어플리케이션 구동 구조
Android의 Application이 구동하는 구조는 다소 복잡하다. 이렇게 복잡한 구성을 갖게 된 이유는 Android가 OS의 필요성에 따라 여러 상태로 전환되야 하기 때문이다. 그리고 Android의 응용 어플리케이션은 가상머신에서 동작하기 때문에 가상머신을 Process에 녹여내는 기술도 함께 포함이 되어있다.
이 부분은 굉장히 재미있는 요소가 많은데 예를들어 instrumentation이라는 클래스는 현재 어플리케이션의 예약 메서드 onCreate, onStart 등을 호출할 수 있도록 설계된 클래스이다. Android의 Test-Framework들은 이 클래스를 통해 타겟프로그램에 원하는 메소드를 호출하는 등으로 마음껏 제어를 할 수 있게 되어있다.
구조는 복잡하지만 설명은 간단하다.
Android에서 새 어플리케이션을 구동시킨다?
그러면 어플리케이션이 실행되면서 동시에 Android OS의 Native Process인 Manager에게 attach요청을 보낸다. 그리고 잠수탄다. Manager는 attach 요청을 받으면 요청을 보낸 어플리케이션 프로세스에 binding을 한다. 요컨데 이 과정이 바로 Android OS가 대상 Application의 onCreate 함수를 호출 할 수 있게 되는 인터페이스 구성 단계인 것이다.
binding 시에는 어플리케이션에 Application 클래스가 존재하면 Application의 새 인스턴스를 만든뒤 해당 인스턴스의 attachBaseContext메소드를 호출하여 실행 컨텍스트를 대상 어플리케이션으로 넘기게 된다.
'Knowledge > Android' 카테고리의 다른 글
Android에서 so파일 injection 하는 쉬운 방법 (0) | 2019.02.18 |
---|---|
Android 파헤치기 - Dex 메모리 로드 (0) | 2019.02.18 |
Android 파헤치기 - ClassLoader (2) | 2019.02.18 |
Android 파헤치기 - 개요 (0) | 2019.02.18 |
Android - 안티디버깅 우회법 (0) | 2018.03.20 |
Comments