모바일 앱 해킹 및 보안(12)
-
Frida unicode method 이름 후킹하기
const hook = Java.use("com.application.obfuscated"); hook.\u0345.overload().implementation = function() { // do stuff this.\u0345.overload().call(this); };
2023.08.18 -
iOS subroutine 함수 주소 계산방법
보호되어 있는 글입니다.
2023.05.08 -
iOS 탈옥 탐지 방안(Jail Break)
1) 파일 기반 탈옥 탐지 - 탈옥 관련된 파일 및 디렉터리를 확인함 /Applications/Cydia.app /Applications/FakeCarrier.app /Applications/Icy.app /Applications/IntelliScreen.app /Applications/MxTube.app /Applications/RockApp.app /Applications/SBSettings.app /Applications/WinterBoard.app /Applications/blackra1n.app /Library/MobileSubstrate/DynamicLibraries/LiveClock.plist /Library/MobileSubstrate/DynamicLibraries/Veency.plist ..
2023.05.07 -
메모리 내 중요정보 노출 취약점
- 취약점 설명: 로그인 계정정보, 주민등록번호 등 중요정보가 메모리에 평문으로 저장되는 경우 공격자는 메모리 덤프를 수행하여 메모리 내 중요 데이터 탈취가 가능함 - 메모리 내 데이터 저장 방식 메모리 영역은 변수나 객체가 저장되는 영역으로 ,스택과 힙 메모리 영역으로 구분됨 > 스택 메모리 영역: 값 타입의 변수를 저장 > 힙 메모리 영역: 참조 타입의 객체를 저장 값 타입: 직접 값을 담도 있는 변수이며, 변수에 할당된 값이 직접 저장됨 ex) int num = 1; 참조 타입: 값이 저장된 위치를 저장하는 변수이며, 변수에 할당된 값은 객체나 배열이 저장된 메모리 주소를 참조함 ex) String s = "test"; - 취약한 소스코드 예시 String 타입 사용 > String 타입의 변수를 ..
2023.04.23 -
iOS 진단TWEAK
보호되어 있는 글입니다.
2022.08.03 -
안드로이드 7 이상 Burp 인증서 설치
Android 7.0 버전 이상에서는 기존의 Burp 인증서 설치대로 진행하면 아래처럼 오류가 발생합니다. 해당 버전 이상부터는 인증서 저장 위치가 시스템 및 사용자 권한별로 분리되면서 이전처럼 sdcard 디렉터리 아래에 인증서를 설치하면 Burp 사용 시 TLS Connection Failed 에러가 발생하니 시스템 디렉터리에 인증서를 설치해야 합니다. 또한, 기본적으로 Burp 인증서는 20년 이상의 만료 기간을 가지는데, 이번 구글 안드로이드 시스템 인증서 같은 경우 최장 39개월 만료 기간으로 설정이 되어 있습니다. 그래서 39개월 기간보단 짧은 인증서를 임의로 생성해야 합니다. 아래 방법을 이용하면 안드로이드 7.0 버전 이상에서도 Burp를 통해 패킷을 캡처할 수 있습니다. 먼저 아래 방법을..
2021.03.22