본문 바로가기

Android16

안드로이드 Unity Engine 분석 [il2cpp] 1. Unity 로 만들어진 앱의 빌드 과정 일단 Unity 로 만들어진 게임 소스코드들은 Mono 또는 il2cpp 로 빌드를 할 수 있다. 하지만 Mono 로 빌드된 앱들이 쉽게 디컴파일 되어 게임 소스코드가 그대로 노출되어 코드 삽입이나 변조에 굉장히 취약하다는 이슈가 있다. 그래서 해킹 과정이 좀 더 복잡한 il2cpp 를 사용해 빌드를 많이하는데 이번에 il2cpp를 사용해 빌드한 앱을 분석할 기회가 생겨서 알게된 지식들을 정리해놓으려 한다. 우선 아래 과정이 Unity 앱이 빌드되는 과정이며, il2cpp 는 Mono와 다르게 AOT 컴파일 방식을 사용한다. 실행도중 IL코드를 읽고 기계어를 수행하는 방식이 아니라 미리 기계어를 만들어놓고 수행하는 방식이다. 2. 앱 디컴파일 및 중요 파일 앱.. 2022. 3. 23.
Android hooking with Frida Framework(feat. Uncrackable1.apk) 오늘은 Frida 를 이용한 안드로이드 후킹을 해보려고 합니다. 후킹이라는 기술은 특정 분야에서만 사용하는게 아닌 다양한 분야에서 활용되므로 알아두는 것이 좋을 것 같습니다. 우선적으로 Hooking(후킹)이라 함은 컴퓨터공학 관점에서는 소프트웨어나 응용프로그램들 사이에서 발생하는 함수 호출, 메시지, 이벤트 등을 중간에서 가로채 해당 기능이나 내용을 변경하는 기술을 말합니다. 후킹이 정확하게 어떤 값을 조작하는지는 좀 더 깊게 공부해봐야 할 것 같습니다. 실습에 사용될 apk에는 보통 OWASP 에서 만들어둔 Uncrackable 시리즈를 씁니다. https://github.com/OWASP/owasp-mstg/tree/master/Crackmes/Android GitHub - OWASP/owasp-m.. 2022. 1. 5.
안드로이드 앱 리패키징과 소스코드 수정(feat. apktool, jadx) 실습에 사용한 APK file link - https://team-sik.org/ahe16-challenges/ AHE16: Challenges One flag per challenge! Standard Flag-format: AHE16{ } There are also challenges with a different flag format. Please check the „Hint“ information. Reverse Engineering Misc Sound (250 points) Hint: Samuel Morse on acid; Flag-Format AHE16- - (no bracket team-sik.org 해당 앱은 간단한 계산기 앱이다. jadx-gui 를 통해 소스코드 확인을 먼저 해보면, M.. 2021. 12. 21.
안드로이드 취약점 진단 자동화 도구 - QARK(Quick Android Review Kit) 사용법 QARK는 데프콘 23 USA 2015라는 이름으로 발표되면서 주목받은 오픈소스 안드로이드 앱 취약점 진단 프레임워크입니다. QARK는 기존의 상요도구들과 같이 간편하게 앱에 대한 자동화 진단을 제공합니다. QARK는 apk파일에서 자바클래스파일까지의 디컴파일 과정 사이사이에 추출한 코드를 파서(Parser)를 이용해 정적 분석을 수행하는 도구 입니다. 다운로드 링크 - https://github.com/linkedin/qark GitHub - linkedin/qark: Tool to look for several security related Android application vulnerabilities Tool to look for several security related Android appl.. 2021. 8. 20.