모의해킹 128

안드로이드 APK 수동 사이닝(Signning)그리고 설치

1) keytool로 키 생성keytool -genkey -v -keystore my-release-key.keystore -alias test -keyalg RSA -keysize 2048 -validity 10000 2) 사이닝jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore {apk 파일명} test 3) 검증jarsigner -verify -verbose -certs {apk 파일명} 4) 설치adb install {apk파일명} 현재는 수동 방법을 잘 사용하지 않고 있지만, 가끔 내부망에서 APK를 위변조하여 악성코드를 퍼트리는 시나리오에서 사용하곤 한다.(e.k APK_MANAGER /..

모바일(Andorid) 모의침투 강의 준비

Section 1.1. 안드로이드 소개 및 특징 1.1 소개1.2 안드로이드 구조1.3 안드로이드 보안 요소1.4 APK 구조2. 취약점 점검 항목2.1 금융위원회 취약점 기준 평가 항목2.2 모바일 대민서비스 보안취약점 점검 항목3. 보안 가이드4. DRM 앱 모의해킹(실습) Section 2.1. Native 코드 분석1.1 정적분석1.2 정적분석2. 메모리 변조2.1 코드변조 Section 3.1. Frida 후킹1.1 루팅 탐지 우회2.1 무결성 탐지 우회3.1 안티 디버깅 우회4.1 안티 후킹 우회 Section 4.1. 실전 안드로이드 앱 모의해킹- OTP.apk 앱 모의해킹(so파일 분석하여 루팅과 무결성 해킹)- endyna.apk 앱 모의해킹(dex클래스 동적 로드 기능을 분석하여 비밀번..

iOS에서 SSL Pinning Bypass 하는 글이 올라왔습니다

HAWWUL님의 블로그 글입니다. (이분 대단하시네요!) https://www.hahwul.com/2018/10/ios-ssl-pinning-bypass-with-frida.html Frida 코드쉐어 아시죠? 여기에 존재하는 피닝 우회 스크립트를 Load하는 방법입니다. ios 10, 11 버전에서 인증서를 실제 검증하는 홀을 이용한 것 같습니다.저도 많이 애용할게요 하울님 ^^ >>명령어#> frida --codeshare dki/ios10-ssl-bypass -U “{앱이름}"

모의해킹/iOS 2020.02.19

주요 어셈블리(Assembly) 명령어 요약

어셈블리언어에 대해 저는 굉장히 약한 편이라...이번에도 스크랩을 통해 조금씩 정리량을 늘려갈 계획입니다. 다만, 말씀드리고 싶은건 굉장히 좋은 자료를 찾았습니다. 강추 : https://www.yumpu.com/en/document/read/36855107/realview-compilation-tools-iiee-iei-arm-information- 파일 : 간단히 어셈블리어에 대해 나열해보자면, 다음과 같습니다. eax 리턴값 저장 ebx 간접주소 저장 ecx 반복카운터 저장 edx eax 초과분 ebp 스택프레임 기준점 esp 스택 최상단 esi 출발주소 edi 도착주소 eip 다음 실행될 주소 efl 상태값 저장 1:셋팅 0:클리어 어셈블리의 대표적인 종류는 ARM, x86 이 있죠? 1. MOV..

모의해킹 2020.02.19