나는 정적 분석은 몇 번 해봤지만, 동적 분석에 대한 지식이 얕아서 그냥 무작정 삽질을 해보며 보안을 무력화하려 하였다.그래서 먼저 apk파일을 다운 받고 라이브러리 폴더의 라이브러리 파일을 살펴봤는데, 예전엔 x86 라이브러리도 있었던 것 같은데, 최근엔 에뮬레이터에서 libhoudini로 ARM 라이브러리를 번역하면 되기 때문에 개발자 측에서 굳이 x86 라이브러리를 빌드할 이유가 없어서 자연스레 사라진 것 같다. 그래서 Frida 후킹을 할 때 좀 애를 먹었는데, 앱 모듈 리스트를 뜯어봐도 libil2cpp.so가 없어서 방법을 찾던 중 frida gadget를 앱에 추가하여 후킹을 하는 방법을 알게 되었다. (더 좋은 방법 있으면 알려주세요. 아무리 찾아도 x86 emulator 환경에서 데몬 권..