앱 모의해킹/안드로이드

1. FridaLab 이란?FridaLab은 frida를 통해 분석할 수 있는 취약점 테스트 어플리케이션이다.  FridaLab FridaLabI was struggling with a recent test using frida, knowing it could do what I want but unsure how. After lots of googling and trial and error I eventually got it working. So I decidedrossmarks.uk  FridaLab 문제풀이이제 어플리케이션에 접속하여 어떤 문제가 포진되어있는지 확인한다.프리다를 접속하면 Challenge가 8번까지 있는 것을 확인할 수 있다.이 후, jadx를 사용하여 소스코드를 확인할 수 있도록 설..
글의 요약 설명 부분. 150자를 적어주세요. 글의 요약 설명 부분. 150자를 적어주세요. 글의 요약   1.  Frida 후킹프로세스에 스크립트를 인젝션하기 위한 사전 작업어플리케이션 프로세스 실행 후 자바스크립트 삽입어플리케이션 프로세스 시작되기 전 자바스크립트 삽입 frida -U -f com.android.chromecom.android.chrome이 Spawned가 된 것을 확인 할 수 있다.지금은 chrome 메인 스레드가 실행되지 않은 상태이다. 실행되기 전 오랜 시간이 지나면 자동으로 죽는 경우가 있다.메인 스레드가 실행되지 않고 죽으면 스크립트 삽입이 불가하므로, %resume를 사용한다.%resume를 사용하면 크롬이 다시 시작된다. frida -U --pause -f com.andr..
안드로이드 모의해킹을 위한 Frida 에 대한 공부   1.  Frida 란?Frida 란?프로세스를 모니터/ 디버깅하는 데 사용하는 툴킷Frida의 주요기능AppMon과 Needle 의 도구에서 프리다를 기반으로 사용한다.AppMon : MacOs, IOS 및 안드로이드에서 기본 앱에 시스템 API를 모니터링 하고 Frida를 기반으로 한다.Needle : NWR의 IOS 보안 테스팅 프레임워크 ( drozer 와 같은 도구 )함수 후킹 ( 특정 함수에 연결하여 반환 값 변경, 함수 재작성 등 )애플리케이션 디버깅 기능프로세스에서 호출하는 특정 부문을 추출하여 작동로직을 확인하고, 함수를 재작성 할 수 있다.힙 메모리 내 객체 인스턴스 검색 및 사용실행중인 인스턴스화한 객체를 사용할 수 있다.실시간 트..
Insecure Bank 어플리케이션을 녹스에 다운받아 취약점 분석을 진행한다. 1. 수행환경공격자 환경 : NoxPlayer피해자 : InsecureBankv2.apk가상환경 : python 2.7목적 : 취약점 점검 1.1  진단 도구 Android Studio Android 스튜디오 및 앱 도구 다운로드 - Android 개발자  |  Android Studio  |  Android DevelopersAndroid Studio provides app builders with an integrated development environment (IDE) optimized for Android apps. Download Android Studio today.developer.android.com  Bu..
모바일 어플리케이션 취약점 진단 프레임워크인 Drozer에 대해 알아보자 1.  Drozer 란?드로저 - Drozer는 MWR InfoSecurity에서 개발한 모바일 어플리케이션 취약점 진단 프레임워크인 Mercury의 새로운 업데이트 버전드로저는 가상 디바이스 뿐 아니라 실제 안드로이드 디바이스에 테스트가 가능하며 자동화된 테스팅이 가능하다.안드로이드 익스플로잇을 통한 취약점 진단이 가능하기 때문에 다양한 시나리오를 통해 취약점 점검이 가능하다. 2.  Drozer 설치 방법  Drozer는 작성 시점 3.0.2 까지 release 되어있다.  GitHub - WithSecureLabs/drozer: The Leading Security Assessment Framework for Android.T..
안드로이드의 취약점 분석 방법과 설명 1.  안드로이드 분석 방법정적분석 ( + 코드분석 )APK 파일  ←  dex+리소스+권한  ←  smali 코드  ← .class 파일  ← 자바 (코틀린)파일동적 분석내부 / 외부 저장소, 로그캣, 패킷정보프로세스 정보프록시 서버 - burpsuite네트워크 통신 - wireshark  2. 디컴파일 순서 기본의 상태인 APK 파일APK의 파일을 .zip으로 확장자 변경 후, 압축을 풀면 .dex 파일, rsc폴더, META-INF로 이루어져 있다.apktool로 APK 파일을 디컴파일 진행하면, smali 코드가 출력된다.dex2jar로 APK 파일을 디컴파일 진행하면. .class 파일로 출력된다.Bytecode-Viewer, jadx 파일로 디컴파일 진행하..
안드로이드 루팅과 APK의 동작, APK 내부 파일 구조를 확인한다.1.  안드로이드 루팅안드로이드에 대한 설명을 하기전 어플리케이션 샌드박스에 대한 설명을 시작한다.안드로이드 샌드박스는 안드로이드 운영 체제에서 애플리케이션을 격리하고 보호하기 위한 보안 메커니즘이다. 안드로이드 샌드박스는 어플리케이션 격리, 권한 제어, 리소스 관리, 보안 강화 등의 이유로 사용한다.어플리케이션을 감싸는 하나의 막으로 생각하길 바란다.고로 진단을 위해 외부에서의 접근을 위해서는 샌드박스를 벗어나기 위해 리눅스 커널을 손상시킨다.(즉, 루팅을 해야한다.)  1.1 안드로이드 루팅의 단점1. 디바이스의 보안을 손상시킨다.기본적으로 앱은 샌드박스내에서 실행된다.루팅된 디바이스에서 루트 접근 권한이 있는 악성 앱에는 이 제한이..
앱 모의해킹을 시작하기 전 안드로이드에 대한 이해를 시작하고 접근하도록 한다. 앱 컴포넌트 ( 구성 요소 )앱 컴포넌트 안드로이드 앱의 구성요소 1. 액티비티사용자와 상호작용하기 위한 시작점사용자 인터페이스를 포함한 화면 하나를 나타냄이메일 앱이라면 새 이메일 목록을 표시하는 액티비티 하나, 이메일을 작성하는 액티비티 하나, 이메일을 읽는 데 쓰는 액티비티 하나 등이 존재이메일 앱에서 허용할 경우 다른 앱에서 이와 같은 액티비티 중 하나를 시작할 수 있음"우리가 앱에서 보는 모든 화면들은 액티비티" 라고 볼 수 있다.  2. 서비스백그라운드에서 앱을 계속 실행하기 위한 진입점사용자 인터페이스 UI를 제공하지 않음사용자 액티비티 간의 상호작용을 차단하지 않고 네트워드를 통해 데이터를 가져올 수 있음"유튜브..
grinidia
'앱 모의해킹/안드로이드' 카테고리의 글 목록