전체 글(21)
-
[루팅] CF-Auto-Root 통해서 루팅하기
예전부터 유명한 CF-Auto-Root를 이용하여 안드로이드 기기를 루팅하는 방법을 소개하겠습니다.앞으로 소개하겠지만 Magisk를 통해 루팅하는 것과 다른 점은 CF-Auto-Root를 통해 루팅을 하면 루팅 기기에 SuperSU가 설치되게 됩니다.다만, SuperSU는 매지스크와 다르게 rooting hide를 따로 활성화/비활성화를 할 수 없게 됩니다. 사전 준비자신이 소유하고 있는 기기의 모델명을 확인해야 합니다.모델명은 설정 > 휴대전화 정보 > 모델번호에서 확인할 수 있습니다. 루팅 방법 1. 아래 URL로 접속합니다.https://autoroot.chainfire.eu/ 2. 이미 확인한 기기의 모델명을 검색하여 Download 버튼을 클릭합니다. 3. zip 형식의 파일을 클릭하여 다운로드..
2024.06.13 -
AndroidManifest.xml 복호화
가끔 모바일 앱 취약점 진단을 하다보면 디컴파일 방지 설정 때문에 대상 APK 파일이 정상적으로 디컴파일링 되지 않은 경우가 있다. 이때, 앱 분석의 첫 번째 단계인 AndroidManifest.xml 파일 분석을 진행해야 하는데 단순히 APK 파일을 zip 으로 압축 해제 하는 경우 아래 이미지처럼 AndroidManifest.xml 파일이 암호화 되어 있다. 이런 경우에 디컴파일 없이 AndroidManifest.xml 파일 복호화 하는 방법을 소개하겠다. 이를 복호화 할 수 있는 툴은 AXMLPrinter2.jar로 아래 링크에서 다운로드 할 수 있다. https://code.google.com/archive/p/android4me/downloads Google Code Archive - Long-..
2024.03.31 -
APK 파일 구조
- lib : 라이브러리 파일들이 저장되는 디렉토리 - res : 앱 실행에 필요한 자원이 모여있는 디렉토리(용량 작은파일 위주로 저장) > Drawable : 프로젝트에 활용될 이미지들 저장됨 > Layout : 안드로이드 화면을 담당하는 xml 파일들 저장 > Values >> dimens.xml : 텍스트 크기, 도형 크기 등 크기에 관련된 설정파일 >> strings.xml : 문자열에 관련된 설정파일 >> styles.xml : 색상, 액션바 유무, 배경색 등 화면 디자인에 관련된 설정파일 - assets : 앱 실행에 필요한 자원들이 저장되는 디렉토리(주로 용량 큰 파일 위주로 저장) - classes.dex : .class 파일을 dalvik 바이트 코드로 변환시킨 소스파일 - Android..
2024.03.31 -
[iOS 취약점] 저장소 내에 중요정보 평문 저장
취약점 개요: 로컬 기기 내 iOS 앱의 임시 데이터 및 영구 데이터를 저장할 수 있다. 이때, 데이터를 평문으로 저장하는 경우 계정정보, 개인정보, 시스템 정보 등 중요정보가 유출될 수 있다. 아래와 같은 장소에 중요정보가 저장될 수 있다. 취약점 진단 방법: 1. Data Container - 앱의 내부 데이터를 저장하는 곳 > 절대경로: /var/mobile/Containers/Data/Applications/$uuid -> Documents: 사용자 데이터를 저장함(사용자에게 노출되고 생성, 삭제 또는 수정할 수 있는 파일, 사용자가 다운로드한 파일(비디오 또는 오디오 앱) 등) -> Library/Application support: 앱을 실행하는데 사용되는 폴더로 사용자에게 보이지 않음(앱이 ..
2023.10.15 -
[안드로이드 취약점] Backup 취약점
취약점 설명: 사용자가 안드로이드 모바일 앱을 이용하면서 입력했던 중요정보(ID, PW, 주민등록번호 등)이 백업파일에 저장된다. 이떄, AndroidManifest.xml 파일에 android:allowBackup 속성이 "true"로 되어 있는 경우, 제 3자가 획득한 단말기에서 사용자의 중요정보, 인증정보 등을 획득할 수 있는 위험이 있게 된다. 취약점 진단 방법: 진단하고자 하는 모바일 단말기를 PC에 연결하여 CMD 프롬프트를 열어 아래 명령어를 실행한다. adb backup -f test.ad com.android.test adb backup -f test.ad com.android.test 옵션: -f test.ad : 저장할 백업 파일명(확장자는 반드시 ad로 지정함) com.android..
2023.10.15 -
안드로이드 취약점 진단 항목
1. 중요정보 메모리 노출 취약점 2. 백업 취약점 3. 컴포넌트 취약점 (Activity) 4. 컴포넌트 취약점 (Broadcast Receiver) 5. 컴포넌트 취약점 (Content Provider) 6. 키보드 캐시 취약점 7. 난독화(코드 보호 기법) 8. 암호화 구현 취약점 (AES 복호화) 9. 루팅 탐지 미흡 10. 백그라운드 화면 보호 취약점 11. 디버깅 탐지 미흡 12. 악성코드 탐지 미흡
2023.10.15