모의해킹/안드로이드 30

디바이스 로그 내 중요정보 점검방법론

logcat 명령줄 도구 Logcat은 기기에서 오류와 (앱에서 Log 클래스로 작성한) 메시지가 발생할 때, 스택 추적을 비롯하여 시스템 메시지의 로그를 덤프해주는 명령줄 도구입니다. 이 페이지는 명령줄 logcat 도구에 관한 것이지만, Android Studio의 Logcat 창에서 로그 메시지를 볼 수도 있습니다. Android Studio에서 로그를 보고 필터링하는 방법은 Logcat에서 로그 쓰기 및 보기를 참조하세요. ​ ​ 명령줄 구문 ​ 가장 자주 쓰는 구문은 adb logcat {로그 필터} --pid = {PID} [adb] logcat [] ... [] ... logcat을 adb 명령으로 실행하거나 에뮬레이터 또는 연결된 기기의 셸 프롬프트에서 직접 실행할 수 있습니다. adb를 ..

메모리 덤프 방법론 3가지

#안드로이드 스튜디오에서 ADM(Android Device Monitor)방법은 제외한다. ⊙ adb를 이용한 메모리 덤프 1. adb -e shell am dumpheap 3855 /sdcard/sg.hprof 2. adb pull /sdcard/sg.hprof 3. strings.exe sg.hprof > memory.txt - 3855 : 실행되고 있는 앱의 PID - /sdcard/sg.hprof : 덤프 파일을 저장할 경로 ⊙ ddms를 이용한 메모리 덤프 1. ddms.bat 실행 2. 분석할 앱 선택 후 hprof 파일로 저장 ⊙ frida를 이용한 메모리 덤프 1. adb shell 2. /data/local/tmp/frida-server & (frida-server 실행) 3. frida..

안드로이드 APK 수동 사이닝(Signning)그리고 설치

1) keytool로 키 생성keytool -genkey -v -keystore my-release-key.keystore -alias test -keyalg RSA -keysize 2048 -validity 10000 2) 사이닝jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore {apk 파일명} test 3) 검증jarsigner -verify -verbose -certs {apk 파일명} 4) 설치adb install {apk파일명} 현재는 수동 방법을 잘 사용하지 않고 있지만, 가끔 내부망에서 APK를 위변조하여 악성코드를 퍼트리는 시나리오에서 사용하곤 한다.(e.k APK_MANAGER /..

모바일(Andorid) 모의침투 강의 준비

Section 1.1. 안드로이드 소개 및 특징 1.1 소개1.2 안드로이드 구조1.3 안드로이드 보안 요소1.4 APK 구조2. 취약점 점검 항목2.1 금융위원회 취약점 기준 평가 항목2.2 모바일 대민서비스 보안취약점 점검 항목3. 보안 가이드4. DRM 앱 모의해킹(실습) Section 2.1. Native 코드 분석1.1 정적분석1.2 정적분석2. 메모리 변조2.1 코드변조 Section 3.1. Frida 후킹1.1 루팅 탐지 우회2.1 무결성 탐지 우회3.1 안티 디버깅 우회4.1 안티 후킹 우회 Section 4.1. 실전 안드로이드 앱 모의해킹- OTP.apk 앱 모의해킹(so파일 분석하여 루팅과 무결성 해킹)- endyna.apk 앱 모의해킹(dex클래스 동적 로드 기능을 분석하여 비밀번..

Nox 에뮬레이터에서 Burp 사용(Android 7.0-API:23-ARM)

다들 아시겠지만 Android 7.0 이상은 인증서의 위치가 달라지게 되었습니다. (User인증서와 System인증서의 권한이 분리됨) -User 라는것은 스마트폰에서 (http://burp)에서 다운받은 인증서를 몇 번의 터치로 설치하는것 #에뮬레이터 비트 확인 1 2 adb shell getprop ro.product.cpu.abi adb shell getprop ro.product.cpu.abi2 #녹스 사전준비 필요 *설치 : https://kr.bignox.com/kr/download/fullPackage * 애뮬레이터 생성 후 실행 * 애뮬레이터 내 개발자모드에서 USB디버깅 활성화 -인증서파일 다운로드 -openssl 사용하여 pem으로 변환 후 해시값 추출 윈도우는 http://slprow..