V3 모바일 SuperSU 앱 악성코드 검출 및 VGuard 루팅 검사 통과 간단한 방법

 

루팅 단말기 사용하시는 분들중에 금융 앱을 사용하면서 SuperSU
로 루팅을 ON/OFF 하셔서 금융 앱을 이용하고 계신데 그런데 SuperSU 앱이 악성코드로 검출이되어 삭제 여부를 묻는 팝업창
떠서 많이들 불편하신 것으로 알고 있습니다. 제 단말기의 기준으로 사용하는 것이므로 버전이 다를 경우 해당 16진수 값이 검색이 되지 않을 수
있습니다.


 

 


루팅 단말기에서 루팅 해제하지 않고 직접 금융 앱을 사용하는 수정
코드는 직접 공개해 드릴 수 없으나 SuperSU 의 악성코드 검출이 되는 부분은 매우 불편해 하시는 것 같아서 제가 사용하는 방법만 공개해
드립니다. 하여튼 예전에는 나오지 않았는데 V3 DB가 업데이트 되면서 악성코드로 검출이 되는 것으로 판단됩니다. 이 앱이 왜 악성코드인지
모르겠네요.


 

 


V3 Mobile+ v1.0.10.2
(구버전)


----------------------------------


수정 파일 : /data/dalvik-cache/data@app@com.android.ahnlabv3mobileplus-1.apk@classes.dex


16진수 검색어 : F810 2F00 0C00 0C0B 1301 0020
->
0E00


또는 16진수는 : F810 ???? 0C00 0C0B 1301 0020
-> 0E00


(????는 드물긴 하지만 기종에 따라 다르게 나타날 수
있습니다)


 


AhnLab V3 Mobile Plus v2.0.3.1 (신버전)


--------------------------------------------


수정 파일 : /data/dalvik-cache/data@app@com.ahnlab.v3mobileplus-1.apk@classes.dex


16진수 검색어 : 1203 3905 0700
FA40 6D00 5476 ->
1203
0F
03


변형시 16진수 검색어 : 1203 3905 0700 FA40 ??00 5476

(??는 번지수 이므로 단말기마다 다를 수 있으니 앞부분까지만 검색하시면 됩니다.)

 


VGuardStandardKTFC v1.0 (루팅
검사만 제외)


------------------------


수정 파일 : /data/dalvik-cache/data@app@kr.co.shiftworks.bank-1.apk@classes.dex


16진수 검색어 : 2202 2C02 7010
380D 0200 2203 2D02 -> 2819 0000


(VGuard 을 통해 검사하는 앱은 이것 수정만으로 루팅
단말기에서 이용이 가능합니다)


 

 

간단한 수정이므로 몇분이 됩니다.

 


안드로이드 HEX 에디터 등으로 해당 어플의 달빅 케쉬 파일인 DEX 파일을 수정하는 것으로 해결하실 수
있습니다. 또는 해당 캐쉬 파일을 컴퓨터로 가져와서 컴퓨터 HEX 에디터로 수정후
다시 덮어 쓰시는 방법으로 하셔도 됩니다.



HEX 에디터로 위 16진수 값을 검색하신 후 붉은색으로 표시한 부분의 값을 바꿔주시면 됩니다. 검색이 되지 않을 경우 안됩니다. 검색이
되신다면 수정하시면 100% 성공이 됩니다.

 

그리고 참고로 dalvik-cache 초기화하실 경우가 있을
수 있으니 수정본 따로 백업해 두셨다가 초기화 하셨을때 다시 복사해 넣어 쓰시면 됩니다.
금융 앱들의 루팅 통과 수정 HEX 코드도
공개하고 싶지만 이 부분은 논란의 소지가 있으므로 공개를 하지 않겠습니다.

 

맛클 유저분들이 루팅 사용자가 많다보니 불편하신 분들이 많을 것 같아서 공개해 드립니다.

중복되는 코드가 나올까봐 16진수 검색어를 길게 썼는데.. 중복되는 코드만 검색되지 않는다면 짧게 검색하셔도 됩니다.

 

출처 : http://blog.naver.com/softdx

댓글 37
댓글 쓰기 권한이 없습니다.
최신순 목록 검색 쓰기
등록된 글이 없습니다.
1 - 2