본문 바로가기

모바일 앱 진단8

NOX를 이용한 android 메모리 덤프 뜨기 -2(fridump) 이번에는 nox 애뮬레이터상 frida를 통한 메모리 덤프 취약점 점검을 해보겠음 1. NOX 를 아래에서 다운받아 설치한다. URL : kr.bignox.com/ 녹스 앱플레이어 지금까지 써본 앱플레이어중엔 녹스가 제일 좋은것 같아서 몇년 전부터 계속 애용중입니다. 앞으로도 유저 의견 많이 받아들이고 번창하시길 바랍니다 :) kr.bignox.com 2. NOX 설치 후 정상적으로 실행 되는지 확인 후 ROOT 켜기 버튼 클릭 후 실행하면 아래와 같이 루팅된 단말의 셋팅이 완료 된다. 3. FRIDA 설치 PIP를 이용하여 설치하며 아래와 같이 frida --version 을 확인한다.(pip 명령어는 python 설치 후 진행하면 된다. - pip install frida - pip install f.. 2021. 1. 6.
frida 사용하기 설치 및 환경설정 firida를 이용하여 메모리 덤프를 떠 보겠다 ㅋ 윈도우 환경에서 Python 환경이 설치되어 있어야 한다. 1. window pc에 frida를 설치 2. 디바이스 연결용 frida agent를 설치해야 되기 때문에 PC에 설치한 동일한 버전으로 다운로드 받는다. 3. 다운로드 받은 파일을 12.8.1 압축을 푼다. 4. adb push 명령어는 Windows PC에 있는 파일을 디바이스에 넣어준다. 5. adb shell을 통해서 접속하여 /data/local/tmp 경로로 이동해서 권한 변경(chmod 777 frida-server) 후 실행 6. frida-tools 설치 7. 아래와 연결된 디바이스 프로세스를 확인 가능하다. 2019. 12. 24.
안드로이드 drozer를 이용한 앱 취약점 진단 방법-컨텐트 프로바이더-SQL Injection 1. URIs내 저장된 데이터를 우리는 권한 없이 접근하여 추출할 수 있으며, 여기서 password 필드는 Base64로 인코딩되어 화면에 출력을 확인하고 컨텐트 프로바이더 SQL Injeciton을 시도 시 아래와 같이 Projection 및 Select 연산자를 이용하여 싱글쿼터 " ' " 문자를 입력하였을 때 SQL 에러가 발생 여기서 SQL Injeciton이 취약하다고 판단할수 있다. 2. key 테이블을 조회 시 Projection 연산자에 의해 이 쿼리는 key 테이블내 모든 컬럼 값을 반환 아래와 같이 테이블을 확인 가능하다. (run app.provider.query content://com.mwr.example.sieve.DBContentProvider/Passwords/ --proj.. 2019. 12. 23.
안드로이드 drozer를 이용한 앱 취약점 진단 방법-컨텐트 프로바이더 아래와 같은 방법으로 점검을 진행 한다. 1. 앱에서 외부 호출의 위험이 있는 컨텐트 프로바이더 확인한다. 2. 앱에서 접근이 가능한 컨텐트 프로바이더 URIs를 확인한다. 3. URIs내 저장된 데이터를 우리는 권한 없이 접근하여 추출할 수 있으며, 여기서 password 필드는 Base64로 인코딩되어 화면에 출력 2019. 12. 20.