본문 바로가기

4-8. 2024-1 심화 스터디/안드로이드 모의해킹

(5)
[6주차] 블레이드러너 - 안드로이드 모의해킹 강의 : 프리다(Frida)를 이용한 안드로이드 앱 모의해킹 5주차 활동 : 섹션6(파이썬 바인딩 이해)  섹션7(프리다 챌린지로 연습, 1-6) 파이썬 바인딩 이해1. 파이썬 바인딩 구조프리다로 작업을 자동화 하기ℹ️ 파이썬 코드 실행으로 아래와 같은 기능이 가능함1. 프로세스 식별하고 연결2. 연결된 디바이스에서 구현하려는 프로세스와 세션 연결3. 자바스크립트로 작성된 페이로드 자동 삽입import frida, sysjscode = """ payload_code """session = frida.get_usb_device().attach("com.yourpackage.name")script = session.create_script(jscode)script.load()sys.stdin.read()파이..
[5주차] 블레이드러너 - 안드로이드 모의 해킹 5주차부터는[프리다(Frida)를 이용한 안드로이드 앱 모의해킹]강의를 수강한다. 5주차 활동으로는 섹션1부터 섹션4까지 수강하는 것을 목표로 하였다. 프리다(Frida) 이해 프리다(Frida) 란? >> 소개- Ole가 개발한 DBI 프레임 워크     - DBI란? Dynamic Binary Intrumentation의 약자     - Instrumentation 이란? 앱이 실행중인 상태에서 코드 명령어를 삽입해 프로세스를 추적, 분석, 디버깅 하는 도구- 다양한 플랫폼에서 프로세스에 대한 인젝션이 가능해 큰 확장성을 가진다.- 윈도우, 맥OS, GNX/Linux, iOS, Android 및 QNX에서 자바스크립트를 네이티브 앱에 삽입 가능 >> 주요기능AppMon과 Needle 등의 도구에서 프..
[3주차] 블레이드러너- 안드로이드 모의해킹 강의 : 안드로이드 모바일 앱 모의해킹과 시큐어코딩 3주차 활동 : 섹션 6. 인시큐어뱅크 각 취약점 진단 실습 1. 취약한 브로드캐스트 리시버 취약점 ◆ 진단 방법 AndroidMenifest.xml에 있는 컴포넌트 점검 Receiver 컴포넌트가 구현된 해당 클래스의 onReceiver() 메소드 기능 점검 abd shell am broadcast -a theBroadcast -n com.android.insecurebackv2/.MyBroadCastReceiver 4. abd로는 System Process로 인해 권한 검사 불가. 5. 따라서 Drozer를 사용하여 진단. run.app.package.attacksurface com.android.insecurebankv2 run.app.broadc..
[2주차] 블레이드러너 - 안드로이드 모의해킹 강의 : 안드로이드 모바일 앱 모의해킹과 시큐어코딩 2주차 활동 : 섹션2 (안드로이드 취약점 분석 - 하드코딩, 디컴파일), 섹션3 (안드로이드 취약점 분석 - 내부, 외부 저장소 내 중요 정보 확인), 섹션4 (안드로이드 취약점 분석 - 취약한 로깅 매커니즘, 평문전송), 섹션5 (드로저(Drozer) 프레임워크를 활용한 취약점 분석) 안드로이드 취약점 분석 - 하드코딩, 디컴파일 1. 하드코드된 중요 정보 확인 하드 코딩 : 소스코드 내에 중요한 정보들이 정적으로 저장되어 있을 때 외부로 노출될 수 있는 취약점이 있는지 점검하는 것 취약점 소개 하드코드란 프로그램 소스 코드 내에 데이터를 직접 입력해서 저장하는 경우를 뜻함 중요한 정보(관리자 계정, 암호화키 등)가 소스 코드 내에 노출된 경우 취약..
[1주차] 블레이드러너 - 안드로이드 모의해킹 보호되어 있는 글입니다.