반응형

Computer Science%/Mobile App 8

Frida usage history

Frida usage history 열심히 후킹 공부를 합시다. (재밌네) how to hack uncrackable1? owasp에서 제공하는 android 문제를 풀어봅시당 ㅎㅅㅎ Analysis Function 기능 분석 MainActivity package sg.vantagepoint.uncrackable1; ​ import android.app.Activity; import android.app.AlertDialog; import android.app.AlertDialog.Builder; import android.content.DialogInterface; import android.content.DialogInterface.OnClickListener; import android.os.Bun..

Android Debugging 방법

Android Debugging 방법 안드로이드 어플을 디버깅하는 방법을 간단하게 정리해보려고 합니다. IDA를 사용하는 방법, Android Studio를 사용하는 방법 등 다양한 방법이 존재하는데, 우선 일차적으로 IDA를 사용하여 Android application process에 attach하는 방법을 서술한 뒤, 추후 다양한 방법들을 시도해보며 프로젝트에 활용할 수 있는 다른 방법들 역시 덧붙이도록 하겠습니다. 편의상 windows cmd 창을 >로 표기하였으니 혼동하시지 마시길 바랍니다. Index IDA를 이용한 Android app 동적 분석 IDA를 이용한 Android app 동적 분석 다음은 갓갓 IDA를 이용한 Android application 동적 분석 방법을 설명합니다. 환경은..

안드로이드 연결하기 및 메모리 덤프하기 - 2 (feat. adb & frida & fridump)

어제는 frida 설치까지 다 했으니, 오늘은 fridump를 사용해서 메모리 덤프를 해보도록 합시다! adb 데몬이 꺼져있을 수 있으니 다시 켜주고! 어제 배운 frida-ps -U 명령어로 디바이스 내에 frida-server가 잘 돌아가고 있는지 확인합니다~! frida-server가 꺼져 있으면 다시 켜주어야 해요! 그럴 경우, adb shell을 이용해서 다시 백그라운드로 실행시켜 줍니다> (스마트 폰을 껏다키면 frida-server는 고대로 종료됩니당.) frida-server가 제대로 실행되고 있는 거를 확인하면 이제 본 라운드로 돌아갑시다! 일단 fridump를 설치해야 합니다! fridump 란?fridump는 frida framwork를 사용하는 오픈 소스 메모리 덤핑 도구입니다. W..

안드로이드 연결하기 및 메모리 덤프하기 - 1 (feat. adb & frida & fridump)

이번 글의 최종목표는 안드로이드 메모리를 덤프하는 겁니다. 물론 곁다리로 안드로이드의 깊숙히 숨겨져있는 면까지도 접근할 수 있겠습니다만, 주 목적은 fridump 라는 도구를 이용해서 안드로이드 어플 사용시 사용자가 입력한 데이터들이 메모리에서 잘 발견이 되는지를 판단하는 것이겠습니다. 한 번에 정리하기에는 글이 너무 길어질 것 같아, 적당히 두 번에 걸쳐 정리하도록 하겠습니다. 먼저, 1 장에서는 adb를 설치해서 안드로이드와 사용자의 PC 간의 연결을 돈독히 하도록 만들어주고, frida 를 설치해서 fridump라는 메모리 덤프 도구를 사용할 기반을 만들어주도록 하겠습니다. 주의 : 루팅이 되지 않은 단말은 fridump 로 덤프할 수 있는 메모리 영역이 극도로 줄어듬을 확인하실 수 있습니다. 시작..

안드로이드 앱 진단

안드로이드 앱 진단 과정에 대해 정리하기 위한 글이다. SUA 활동을 진행하면서 얻은 지식들을 토대로 작성할 것이다. 먼저, 안드로이드 앱 진단에 필요한 사전 준비를 할 필요가 있다. 필요한 프로그램들은 다음과 같다. adbfridafridumpapktoolsignapkjebwingrepwiresharkburp suite 각 도구들이 어떻게 이용되는지 간단하게 설명해보자. adb : Android debug bridge 라는 것의 약자인데, 이 도구를 이용하여 PC에서 안드로이드에 접속하여 원하는 작업을 수행하도록 할 수 있다. frida : frida는 DBI(Dynamic Binary Instrumentation)이라고도 하는 동적 바이너리 조사를 가능하게 해주는 도구이다. 기존 앱의 바이너리에 자바..

디컴파일 과정 정리(미완)

======================================================================================================================================= jeb 설치 과정 ===========================================================================================================================================1. jeb225.zip 을 푼다. 2. 윈도우 환경에서는 jeb225 폴더 안에 있는 bat 파일을 실행시켜 설치한다.(반드시 관리자 권한! 아니면 안되는듯?) 설치 과정 중에 9>>>8>>>7 .....

OWASP Mobile Top 10 2016

OWASP (The Open Web Application Security Project) 는 국제 웹 보안 표준기구이며, 주요 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하고, 기관이 신뢰할 수 있는 어플리케이션과 API를 개발, 구입, 유지 관리하는데에 기여하는 개방 커뮤니티이다.이 기관에서 진행하는 모바일 보안 프로젝트(OWASP Mobile Security Project)에서 개발자와 보안담당자가 안전한 모바일 응용 프로그램을 구축하고 유지 관리하는 데 필요한 모바일 보안 위험을 분류하고 보안 가이드 등을 제공하고 있다. 다음은 2016년에 발표한 Mobile 보안 위험 유형 상위 10개를 살펴보도록 하자. (Improper Platform Usage)부적절한 플랫폼의 사용..

반응형