이번에는 nox 애뮬레이터상 frida를 통한 메모리 덤프 취약점 점검을 해보겠음
1. NOX 를 아래에서 다운받아 설치한다.
URL : kr.bignox.com/
2. NOX 설치 후 정상적으로 실행 되는지 확인 후 ROOT 켜기 버튼 클릭 후 실행하면 아래와 같이 루팅된 단말의 셋팅이 완료 된다.
3. FRIDA 설치 PIP를 이용하여 설치하며 아래와 같이 frida --version 을 확인한다.(pip 명령어는 python 설치 후 진행하면 된다.
- pip install frida
- pip install frida-tools
여기서 중요한점은 frida --version을 frida-server 버전이랑 맞춰져야 에러가 나지 않고 정상적으로 동작한다.
4. frida-server를 받아보자 - 해당 링크에서 나는 다운로드 받는다. -- 설치된 버전과 동일하게 14.0.3 다운로드 받았다.
github.com/frida/frida/releases
4. Nox 경로로 이동하여 adb push 명령어를 이용하여 /data/lcoal/tmp로 넣어준다.
5. 아래와 같이 /usr/local/tmp/ 확인한 결과 frida-server 들어간 걸 확인 할 수 있으며 권한도 아래와 같이 변경한다.
#chmod 777 frida-server
6. 이름도 변경해준다 frida-server로 임의 변경한다. (이유는 이름이 길어서 불편함)
#mv frida-server-14.0.3-android-x86 frida-server
7. frida-server 실행 해준다.
8. 로컬에서 정상적으로 연결되는지 확인 한다.
9. 연결된 것을 확인 후 fridump3 를 다운로드 한다.
10. fridump3 실행해 본다 아래와 같이 정상적으로 실행된다.
11. 메모리 덤프 뜰 앱 대상을 선정 후 PID 값 확인 후 실행한다.
fridump3.py -u -s 5093
12. 메모리 덤프 실행 후 아래와 같이 정상적으로 완료 된 것을 확인가능 하다.
13. 메모리 덤프 실행 파일 결과 아래와 같이 패스워드가 평문으로 노출된 것을 확인 가능하다.
'모바일 앱 진단' 카테고리의 다른 글
frida 사용하기 설치 및 환경설정 (0) | 2019.12.24 |
---|---|
안드로이드 drozer를 이용한 앱 취약점 진단 방법-컨텐트 프로바이더-SQL Injection (0) | 2019.12.23 |
안드로이드 drozer를 이용한 앱 취약점 진단 방법-컨텐트 프로바이더 (0) | 2019.12.20 |