안드로이드 덱스클래스로더 실행흐름 변경을 통한 원본 앱 노출 방지 기법
DC Field | Value | Language |
---|---|---|
dc.contributor.author | 조홍래 | - |
dc.contributor.author | 최준태 | - |
dc.contributor.author | 하동수 | - |
dc.contributor.author | 신진섭 | - |
dc.contributor.author | 오희국 | - |
dc.date.accessioned | 2021-06-22T14:44:05Z | - |
dc.date.available | 2021-06-22T14:44:05Z | - |
dc.date.issued | 2017-12 | - |
dc.identifier.issn | 1598-3986 | - |
dc.identifier.issn | 2288-2715 | - |
dc.identifier.uri | https://scholarworks.bwise.kr/erica/handle/2021.sw.erica/10638 | - |
dc.description.abstract | 런타임 실행 압축 기술을 이용하는 안드로이드 패커(packer) 서비스는 덱스클래스로더(DexClassLoader)를 이용하여 원본 어리이션으로 환한다. 하지만 덱스클래스로더의 API 인터페이스는 로드할 덱스(Dalvik EXcutable)의 경로와 컴일 된 일의 경로를 입력 받으므로 원본이 일시스템에 드러나는 문제이 있다. 따라 서 해당 API를 패커 서비스에 그로 사용하는 것은 안하지 않다. 본 논문에서는 이 문제를 해결하기 해 덱스 클래스로더 API의 컴일 흐름과 로드 흐름을 변경하여 해결하다. 이 변경된 실행 흐름으로 인해 컴일 된 일 을 암호화하여 일 시스템에 두거나 메모리에만 존재하도록 하고, 이후 로드할 때 복호화 는 치환을 하여 원본 앱 환을 가능하게 한다. 제안하는 기법을 통해 원본 일이 일시스템에 노출되지 않음으로써 패커의 안정성이 올라갈 것이라 상한다. | - |
dc.description.abstract | The android packer service using runtime execution compression technology switches to the original application using DexClassLoader. However the API interface of the DexClassLoader receives the path of the loaded DEX(Dalvik EXcutable) and the path of the compiled file. So there is a problem that the original file is exposed to the file system. Therefore, it is not safe to use the API for the packer service. In this paper, we solve this problem by changing the compile and load flow of the DexClassLoader API. Due to this changed execution flow, the complied file can be encrypted and stored in the file system or only in the memory and it can be decrypted or substituted at the time of subsequent loading to enable the original application conversion. we expected that the stability of the packer will increase beacause the proposed method does not expose the original file to the file system. | - |
dc.format.extent | 10 | - |
dc.language | 한국어 | - |
dc.language.iso | KOR | - |
dc.publisher | 한국정보보호학회 | - |
dc.title | 안드로이드 덱스클래스로더 실행흐름 변경을 통한 원본 앱 노출 방지 기법 | - |
dc.title.alternative | A Hiding Original App Method by Altering Android DexClassLoader Execution Flow | - |
dc.type | Article | - |
dc.publisher.location | 대한민국 | - |
dc.identifier.doi | 10.13089/JKIISC.2017.27.6.1271 | - |
dc.identifier.bibliographicCitation | 정보보호학회논문지, v.27, no.6, pp 1271 - 1280 | - |
dc.citation.title | 정보보호학회논문지 | - |
dc.citation.volume | 27 | - |
dc.citation.number | 6 | - |
dc.citation.startPage | 1271 | - |
dc.citation.endPage | 1280 | - |
dc.identifier.kciid | ART002293735 | - |
dc.description.isOpenAccess | N | - |
dc.description.journalRegisteredClass | kci | - |
dc.subject.keywordAuthor | Packer | - |
dc.subject.keywordAuthor | DexClassLoader | - |
dc.subject.keywordAuthor | Hooking | - |
dc.subject.keywordAuthor | File System | - |
dc.subject.keywordAuthor | Load | - |
dc.subject.keywordAuthor | Substitution | - |
dc.identifier.url | https://www.dbpia.co.kr/journal/articleDetail?nodeId=NODE07286246 | - |
Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.
55 Hanyangdeahak-ro, Sangnok-gu, Ansan, Gyeonggi-do, 15588, Korea+82-31-400-4269 sweetbrain@hanyang.ac.kr
COPYRIGHT © 2021 HANYANG UNIVERSITY. ALL RIGHTS RESERVED.
Certain data included herein are derived from the © Web of Science of Clarivate Analytics. All rights reserved.
You may not copy or re-distribute this material in whole or in part without the prior written consent of Clarivate Analytics.