Frida는 Android 등의 다양한 플랫폼에서 동적 코드 삽입(hooking)이나 애플리케이션 동작 분석을 수행할 수 있는 리버스 엔지니어링 도구입니다. Python 기반으로 작동합니다.
보안 테스트를 할 때 필수적인 도구이며, 이를 활용하여 나쁜 짓(루팅 탐지 우회, 게임 핵 제작, 인증 우회 등)의 활용도 가능합니다.
1. Frida CLI Tool 설치
먼저 Android를 분석할 PC에 Frida CLI Tool을 설치해야 합니다.
pip install frida-tools==13.5.0 frida==16.6.6
여기선 16.6.6 버전을 설치합니다.
2. Frida-Server 설치
Android 기기 내에 frida-server를 설치해야 합니다.
먼저 아래 명령어를 수행하여 아키텍쳐를 확인합니다.
adb shell getprop ro.product.cpu.abilist

PC에 맞는 아키텍쳐로 frida-server를 설치해야 합니다.
https://github.com/frida/frida/releases
Releases · frida/frida
Clone this repo to build Frida. Contribute to frida/frida development by creating an account on GitHub.
github.com
위 github에 접속하여 자신이 설치한 frida 버전을 찾아 들어갑니다.

브라우저 찾기 기능을 이용하여 android 검색 후 자신에게 맞는 아키텍쳐의 파일을 다운로드합니다.
다운로드 후 원하는 디렉터리에 옮긴 뒤 압축을 헤제합니다.
xz -d frida-server-16.6.6-android-arm64.xz
파일명이 너무 기니 좀 줄이고, 아래 명령어를 통해 에뮬레이터에 파일을 push합니다.
mv frida-server-16.6.6-android-x86_64 frida-server
adb push frida-server /data/local/tmp

파일 전송이 완료되었습니다.
이제 Android에서 해당 파일을 백그라운드로 실행하면 됩니다.
adb shell
su
cd /data/local/tmp
chmod +x ./frida-server
./frida-server &
위의 명령어를 차례로 수행하면

Frida-server가 백그라운드로 실행된 모습을 확인할 수 있습니다.

터미널을 하나 더 열고 아래 명령어를 입력하면 [그림 5]처럼 Android에서 실행 중인 프로세스 목록이 나타나게 됩니다.
frida-ps -U
주의: 안드로이드 버전이 너무 낮으면 (ex:API 24 등) 위 명령어가 작동하지 않을 수 있습니다.
'Mobile Hacking > Android' 카테고리의 다른 글
| [Mobile Hacking] Burp Suite로 Android 패킷 잡기 (CA인증서 설치) (0) | 2026.03.12 |
|---|---|
| [Mobile Hacking] rootAVD 이용한 Android 루팅 (Android Studio) (0) | 2026.03.12 |
| [Mobile Hacking] Android 에뮬레이터 추가 및 실행 (Android Studio) (0) | 2026.03.11 |
| [Mobile Hacking] Android SDK 설치 및 제거 관리 (Android Studio) (0) | 2026.03.11 |
댓글