본문 바로가기
Mobile Hacking/Android

[Mobile Hacking] Android에 Frida 설치

by spareone 2026. 3. 12.

 

Frida는 Android 등의 다양한 플랫폼에서 동적 코드 삽입(hooking)이나 애플리케이션 동작 분석을 수행할 수 있는 리버스 엔지니어링 도구입니다. Python 기반으로 작동합니다.

 

보안 테스트를 할 때 필수적인 도구이며, 이를 활용하여 나쁜 짓(루팅 탐지 우회, 게임 핵 제작, 인증 우회 등)의 활용도 가능합니다.

1. Frida CLI Tool 설치

먼저 Android를 분석할 PC에 Frida CLI Tool을 설치해야 합니다.

 

pip install frida-tools==13.5.0 frida==16.6.6

 

여기선 16.6.6 버전을 설치합니다.

 

2. Frida-Server 설치

Android 기기 내에 frida-server를 설치해야 합니다.

 

먼저 아래 명령어를 수행하여 아키텍쳐를 확인합니다.

 

adb shell getprop ro.product.cpu.abilist

 

[그림 1] OS 아키텍쳐 확인

 

PC에 맞는 아키텍쳐로 frida-server를 설치해야 합니다.

 

https://github.com/frida/frida/releases

 

Releases · frida/frida

Clone this repo to build Frida. Contribute to frida/frida development by creating an account on GitHub.

github.com

 

위 github에 접속하여 자신이 설치한 frida 버전을 찾아 들어갑니다.

 

[그림 2] frida-server 파일 다운로드

 

브라우저 찾기 기능을 이용하여 android 검색 후 자신에게 맞는 아키텍쳐의 파일을 다운로드합니다.

 

다운로드 후 원하는 디렉터리에 옮긴 뒤 압축을 헤제합니다.

 

xz -d frida-server-16.6.6-android-arm64.xz

 

 

파일명이 너무 기니 좀 줄이고, 아래 명령어를 통해 에뮬레이터에 파일을 push합니다.

 

mv frida-server-16.6.6-android-x86_64 frida-server
adb push frida-server /data/local/tmp

 

 

[그림 3] 에뮬레이터에 파일을 전송한 모습

 

파일 전송이 완료되었습니다.

이제 Android에서 해당 파일을 백그라운드로 실행하면 됩니다.

 

adb shell
su
cd /data/local/tmp
chmod +x ./frida-server
./frida-server &

 

위의 명령어를 차례로 수행하면

[그림 4] frida-server가 실행된 모습

 

Frida-server가 백그라운드로 실행된 모습을 확인할 수 있습니다.

 

[그림 5] frida 동작 확인

 

터미널을 하나 더 열고 아래 명령어를 입력하면 [그림 5]처럼 Android에서 실행 중인 프로세스 목록이 나타나게 됩니다.

 

frida-ps -U

 

주의: 안드로이드 버전이 너무 낮으면 (ex:API 24 등) 위 명령어가 작동하지 않을 수 있습니다.

댓글