본문 바로가기
모바일 앱 진단

NOX를 이용한 android 메모리 덤프 뜨기 -2(fridump)

by jobjonggoing 2021. 1. 6.

이번에는 nox 애뮬레이터상 frida를 통한 메모리 덤프 취약점 점검을 해보겠음

1. NOX 를 아래에서 다운받아 설치한다.

URL : kr.bignox.com/

 

녹스 앱플레이어

지금까지 써본 앱플레이어중엔 녹스가 제일 좋은것 같아서 몇년 전부터 계속 애용중입니다. 앞으로도 유저 의견 많이 받아들이고 번창하시길 바랍니다 :)

kr.bignox.com

 

2. NOX 설치 후 정상적으로 실행 되는지 확인 후 ROOT 켜기 버튼 클릭 후 실행하면 아래와 같이 루팅된 단말의 셋팅이 완료 된다.

3. FRIDA 설치 PIP를 이용하여 설치하며 아래와 같이 frida --version 을 확인한다.(pip 명령어는 python 설치 후 진행하면 된다.

- pip install frida

- pip install frida-tools

여기서 중요한점은 frida --version을 frida-server 버전이랑 맞춰져야 에러가 나지 않고 정상적으로 동작한다.

4. frida-server를 받아보자 - 해당 링크에서 나는 다운로드 받는다. -- 설치된 버전과 동일하게 14.0.3 다운로드 받았다.

github.com/frida/frida/releases

 

4. Nox 경로로 이동하여 adb push 명령어를 이용하여 /data/lcoal/tmp로 넣어준다.

5. 아래와 같이 /usr/local/tmp/ 확인한 결과 frida-server 들어간 걸 확인 할 수 있으며 권한도 아래와 같이 변경한다.

#chmod 777 frida-server 

6. 이름도 변경해준다 frida-server로 임의 변경한다. (이유는 이름이 길어서 불편함)

#mv frida-server-14.0.3-android-x86 frida-server

7. frida-server 실행 해준다.

8. 로컬에서 정상적으로 연결되는지 확인 한다.

9. 연결된 것을 확인 후 fridump3 를 다운로드 한다.

github.com/rootbsd/fridump3

 

rootbsd/fridump3

A universal memory dumper using Frida for Python 3 - rootbsd/fridump3

github.com

10. fridump3 실행해 본다 아래와 같이 정상적으로 실행된다.

11. 메모리 덤프 뜰 앱 대상을 선정 후 PID 값 확인 후 실행한다.

fridump3.py -u -s 5093

12. 메모리 덤프 실행 후 아래와 같이 정상적으로 완료 된 것을 확인가능 하다.

13. 메모리 덤프 실행 파일 결과 아래와 같이 패스워드가 평문으로 노출된 것을 확인 가능하다.