전체 글(23)
-
[안드로이드 취약점] Backup 취약점
취약점 설명: 사용자가 안드로이드 모바일 앱을 이용하면서 입력했던 중요정보(ID, PW, 주민등록번호 등)이 백업파일에 저장된다. 이떄, AndroidManifest.xml 파일에 android:allowBackup 속성이 "true"로 되어 있는 경우, 제 3자가 획득한 단말기에서 사용자의 중요정보, 인증정보 등을 획득할 수 있는 위험이 있게 된다. 취약점 진단 방법: 진단하고자 하는 모바일 단말기를 PC에 연결하여 CMD 프롬프트를 열어 아래 명령어를 실행한다. adb backup -f test.ad com.android.test adb backup -f test.ad com.android.test 옵션: -f test.ad : 저장할 백업 파일명(확장자는 반드시 ad로 지정함) com.android..
2023.10.15 -
안드로이드 취약점 진단 항목
1. 중요정보 메모리 노출 취약점 2. 백업 취약점 3. 컴포넌트 취약점 (Activity) 4. 컴포넌트 취약점 (Broadcast Receiver) 5. 컴포넌트 취약점 (Content Provider) 6. 키보드 캐시 취약점 7. 난독화(코드 보호 기법) 8. 암호화 구현 취약점 (AES 복호화) 9. 루팅 탐지 미흡 10. 백그라운드 화면 보호 취약점 11. 디버깅 탐지 미흡 12. 악성코드 탐지 미흡
2023.10.15 -
JEUS 7, 8 디렉토리 구조
JEUS 디렉토리 구조 JEUS_HOME [D] : JEUS의 최상위 디렉토리 - bin -> startDomainAdminServer [F] -> startManagedServer [F] -> stopServer [F] -> jeusadmin [F] - derby [D] : Apache Derby 포함(샘플 애플리케이션이나 테스트 시 사용할 수 있음) - docs [D] : Javadoc 포함(JEUS에서 제공하는 API 문서) - lib [D] : JEUS가 기동하는데 필요한 라이브러리 -> shared [D] : 애플리케이션에서 사용하는 라이브러리 --> libraries.xml [F] - license [D] : JEUS 라이선스 파일 포함(JEUS 실행 시 반드시 필요한 파일) - nodeman..
2023.09.17 -
Frida unicode method 이름 후킹하기
const hook = Java.use("com.application.obfuscated"); hook.\u0345.overload().implementation = function() { // do stuff this.\u0345.overload().call(this); };
2023.08.18 -
iOS subroutine 함수 주소 계산방법
보호되어 있는 글입니다.
2023.05.08 -
iOS 탈옥 탐지 방안(Jail Break)
1) 파일 기반 탈옥 탐지 - 탈옥 관련된 파일 및 디렉터리를 확인함 /Applications/Cydia.app /Applications/FakeCarrier.app /Applications/Icy.app /Applications/IntelliScreen.app /Applications/MxTube.app /Applications/RockApp.app /Applications/SBSettings.app /Applications/WinterBoard.app /Applications/blackra1n.app /Library/MobileSubstrate/DynamicLibraries/LiveClock.plist /Library/MobileSubstrate/DynamicLibraries/Veency.plist ..
2023.05.07