Flashing to Android Reference Phone 안드로이드 레퍼런스 폰을 플래싱하는 방법은 생각보다 단순하다. 최신의 버전의 플랫폼 툴을 다운받는다. 공식 사이트에서 다운로드 받을 수 있으며 여기에는 플래싱에 주요 유틸리티인 ADB와 FASTBOOT 등이 포함되어 있다. 이전 버전의 플랫폼 툴을 사용할 경우 플래싱 과정에서 여러 종류의 에러를 만날 수 있다. 플래싱 대상 장치에 사용할 Factory Image를 다운받는다. 공식 사이트에서 레퍼런스 폰 종류별, 버전별로 다운받을 수 있다. 디바이스 환결 설정 개발자 모드 전환, USB 연결 활성화, 플랫폼 툴 PATH 설정, OEM Unlock을 진행한다. fastboot mode 부팅 ADB연결로 진행할려면 아래와 같은 커맨드를 입력하고..
빌드 환경 설정 소스코드 다운로드가 완료되면 AOSP에서 제공해주는 쉘 스크립트를 이용해 초기화 작업을 진행한다. cd [Working Directory] . build/envsetup.sh or source build/envsetup.sh zsh에서 진행할 경우 특정 커맨드를 실행하지 못하기 때문에 bash에서 실행해야 한다. 빌드 대상 선정 아래 명령을 통해 빌드하고 싶은 대상을 선정한다. bash-3.2$ lunch You're building on Darwin Lunch menu... pick a combo: 1. aosp_arm-eng 2. aosp_arm64-eng 3. aosp_mips-eng 4. aosp_mips64-eng 5. aosp_x86-eng 6. aosp_x86_64-eng 7..
본 가이드는 아래와 같은 시스템 환경에서 Android-7.1.1_r4 버전을 대상으로 했습니다. MacBook Pro (15-inch, 2017) macOS High Sierra 10.13.6 16 GB RAM 2.8 GHz Intel Core i7 Xcode 설치 Xcode는 app store에서 최신 버전을 설치한다. 특정 버전의 Xcode가 필요하다면 Apple developer site에서 Apple 계정으로 로그인 후 다운로드 할 수 있다. Requirements Packages MacPort를 사용하여 필수 패키지를 설치한다. POSIXLY_CORRECT=1 sudo port install gmake libsdl git gnupg MacPort를 설치해야 한다면, 설치 후 ~/.bash_pr..
- Total
- Today
- Yesterday
- IA-32
- Mobile game hacking
- reversing
- 구글
- 스킨
- Mobile hacking
- 델파이 분석
- Mobile security threat
- Analysis
- 디컴파일에러
- OSX
- 광고
- build
- Cyber Threat
- Python
- Ghidra
- 델파이 리버싱
- Github
- 악성코드
- REMNux
- delphi
- 티스토리
- 악성코드 분석
- Mobile Security
- AOSP
- 애드센스
- Android
- 썸네일
- Malware
- segment
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |