Frida(4)
-
#MobSF 모바일 보안(취약점 진단) 자동화 프레임 워크
안녕하세요. 오늘은 모바일 취약점 진단 업무를 함에 있어서 조금 수월하게 진행할 수 있도록 해주는 자동화 프레임워크를 소개해볼까 하는데요. 저도 이번에 들어간 연간 사업에서 모바일 앱도 진행을 하는데 시간을 단축시키고자 찾아본 여러 자동화 프레임워크 중에 가장 베스트로 판단한 프레임워크를 소개합니다. 예전에 네이버 블로그를 운영할 때 MARA_Framework를 소개했었는데요 이 프레임워크는 윈도우를 지원하지 않았던 것으로 기억이 납니다! 하지만 , 오늘 소개할 MobSF는 윈도우에서도 잘~ 동작하는 것을 확인했고 어렵지 않게 지난번에 소개한 Anaconda를 이용해서 셋팅을 해보도록 하겠습니다. Anaconda 셋팅 및 활용 방법! 먼저 MobSF는 뭘까요? Mobile-Security-Framewor..
2020.01.05 -
frida native hooking(NDK 후킹)
FRIDA 툴을 이용해서 so 파일 NDK 로 작성된 부분에 hooking을 하는 소스코드입니다 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 import frida import sys package_name = "패키지명 기입" def get_messages_from_js(message, data): print(message) print (message['payload']) def instrument_debugger_checks(): #Interceptor.attach (Module.findExportByName ( "hooking 해야하는 so 파일명", "Function명! ida..
2019.07.21 -
프리다 후킹 CTF
지난번에 풀이는 문제 의도보다는 그냥 무조건 참을 만든 것이였어서 다시 올린다. 위처럼 다시 시도하라고 팝업이 뜬다 위처럼 후킹 소스를 짠다. 내가 짠거는 아니고(베꼈다..ㅋㅋ) 대용은 뭐냐면.. 출처:http://gflow-security.tistory.com/entry/Android-App-Hooking-with-Frida1 aclass 에 sg.vantagepoing.a.a를 넣었고 aclass의 a 메소드를 조작하기 위해 aclass.a를 지정해준다. 이 메소드는 원래 아래와 같다. retval = this.a(arg1,arg2); 이렇게 retval 변수에 a 메소드의 값을 넣어주고 Decripted_Code=''; 변수를 선언하고 바로 치환 for문을 이용해서 retval 변수의 길이만큼 반복..
2019.07.21 -
frida Android hooking(모바일 해킹)
오늘은 hooking의 강력함과 왜 hooking을 해야하는지를 포스팅해보려한다.. 많은 CTF나 ANDROID 진단 프로젝트에서 굳이 hooking을 하지 않더라도 Rooting 체크나 어떤 솔루션에 대해 제약을 받지 않을 수도 있다. 왜? 프로젝트 시에는 대게 솔루션이 입혀지지 않은 경우도 많고.. 프로젝트 기간 상의 문제로 솔루션을 제외시켜달라고 하는 경우도 있기 때문이다. 안드로이드의 솔루션은 무엇이 있는가? 무결성 검증, 루팅 체크, SSL pinning 난독화 등 일단 루팅 체크를 예를 들어서 본 포스팅을 하도록 해보겠다. 루팅우회? 그거 그냥 smali에 들어가서 루팅 체크하는 string 아무 string으로 예 ) /su -> /sa 이딴식으로 바꾸면 되는거 아니에요? 이럴수도 있다. 그..
2019.07.21