본문 바로가기
728x90
반응형

모바일6

Androidmanifest.xml 분석 및 adb로 액티비티 강제실행 1. Activity 이름 추출 jadx를 이용하여 AndroidManifest.xml 파일 내용을 복사한다. 복사한 내용을 텍스트 에디터에 붙어 넣어주고, 정규식을 이용하여 를 제외한 나머지를 지워준다. (공백으로바꾸기) 정규식 : ^(?!.*activity.*$).*$ 를 제외한 나머지를 제외하면 아래 사진과 같이 Activity 명을 쉽게 볼 수 있다. activity 태그 안에 android:exported 라는 옵션이 있는데 해당 옵션이 false로 지정되어 있으면 외부에서 호출이 불가능 아래와 같이 android:exportedi="false" 일시 호출 불가능 2. 화면 강제 실행 아래의 adb 명령어를 이용하여 Activity를 강제로 호출할 수 있다. adb shell su -c "am .. 2024. 4. 22.
안드로이드 VMware BurpSuite 환경설정 1. 스마트폰 - PC 같은 무선 네트워크 환경에 연결 2. VMware 네트워크 브릿지 모드로 설정 (VMnet0이 브릿지 모드, VMnet8은 NAT 모드임) - 가상머신 Power OFF한 후 Virtual Network Editor에서 Change Settings 클릭 - VMnet0을 브릿지로 Automatic 설정 - 해당 가상머신 네트워크 어댑터도 브릿지 모드로 설정 후 부팅 3. 세팅 후 IP 확인 스마트폰 - 172.20.10.6 PC - 172.20.10.7 VM - 172.20.10.8 4. 스마트폰에서 연결한 무선네트워크에서 설정으로 들어가 프록시를 VM IP인 172.20.10.8로 포트를 8080로 셋팅 5. VM에서 BurpSuite를 실행하고 프록시 > 옵션에서 172.20... 2024. 4. 22.
APK 디컴파일 jex2jar jd-gui jadx-gui '앱.apk' 라는 파일이 존재한다면 이 파일을 '앱.zip' 파일로 변경 압축파일에서 'classes.dex' 파일만 추출 dex2jar 폴더에 위 파일을 넣은 후 cmd에서 다음 명령어 실행 cmd> d2j-dex2jar.bat classes.dex .jar 파일이 생성되는데 앱의 java 소스코드임 이것을 jd-gui로 분석 +추가로 jadx-gui 를 이용하면 APK 자체를 소스코드 분석 가능함 2024. 4. 11.
Burp Suite(버프슈트) NOX(녹스) 에뮬레이터 연동 1. 버프슈트에서 인증서 내보내기 Proxy > Proxy settings > Import / export CA certificate 내보내기 파일명 CA 2. Open SSL 설치 'git bash' 실행. 없으면 다운로드 git clone https://github.com/EUNA-319/openssl.git 명령어 입력 CA 내보낸 폴더에서 아래 3개의 명령어 입력 녹스 adb 명령어로 인증서를 옮겨준다. 설정 > 보안 > 신뢰할수있는자격증명 > 시스템에 'PortSwigger'가 존재하면 성공 버프 프록시 설정 ( 현재 컴퓨터 IP) 에뮬레이터 와이파이 설정 2023. 7. 10.
[모바일 포렌식] 안드로이드 스마트폰 메모리 덤프 - 2 어제는 frida 설치까지 다 했으니, 오늘은 fridump를 사용해서 메모리 덤프를 해보도록 합시다! adb 데몬이 꺼져있을 수 있으니 다시 켜주고! 어제 배운 frida-ps -U 명령어로 디바이스 내에 frida-server가 잘 돌아가고 있는지 확인합니다~! frida-server가 꺼져 있으면 다시 켜주어야 해요! 그럴 경우, adb shell을 이용해서 다시 백그라운드로 실행시켜 줍니다> (스마트 폰을 껏다키면 frida-server는 고대로 종료됩니당.) frida-server가 제대로 실행되고 있는 거를 확인하면 이제 본 라운드로 돌아갑시다! 일단 fridump를 설치해야 합니다! fridump 란? fridump는 frida framwork를 사용하는 오픈 소스 메모리 덤핑 도구입니다. .. 2022. 11. 9.
[모바일 포렌식] 안드로이드 스마트폰 메모리 덤프 - 1 이번 글의 최종목표는 안드로이드 메모리를 덤프하는 겁니다. 물론 곁다리로 안드로이드의 깊숙히 숨겨져있는 면까지도 접근할 수 있겠습니다만, 주 목적은 fridump 라는 도구를 이용해서 안드로이드 어플 사용시 사용자가 입력한 데이터들이 메모리에서 잘 발견이 되는지를 판단하는 것이겠습니다. 한 번에 정리하기에는 글이 너무 길어질 것 같아, 적당히 두 번에 걸쳐 정리하도록 하겠습니다. 먼저, 1 장에서는 adb를 설치해서 안드로이드와 사용자의 PC 간의 연결을 돈독히 하도록 만들어주고, frida 를 설치해서 fridump라는 메모리 덤프 도구를 사용할 기반을 만들어주도록 하겠습니다. 주의 : 루팅이 되지 않은 단말은 fridump 로 덤프할 수 있는 메모리 영역이 극도로 줄어듬을 확인하실 수 있습니다. 시작.. 2022. 11. 9.
728x90
반응형