본문 바로가기

Android16

드로저(Drozer)를 활용한 앱 취약점 진단 | part.1 - 정보 추출 드로저(Drozer)는 모바일 애플리케이션 취약점 진단 프레임워크입니다. 단말기 또는 가상 디바이스에 에이전트를 설치한 후 PC에서 명령을 내리는 서버-클라이언트 구조입니다. 다운로드 : https://labs.f-secure.com/tools/drozer/ Drozer labs.f-secure.com 위 두개의 파일을 다운받아서 PC와 단말기에 각각 설치해주면 됩니다. 드로저 에이전트.apk는 adb 명령어를 이용해 디바이스에 설치해주었습니다. 드로저 에이전트가 설치된 것을 확인할 수 있습니다. 다음 해당 단말기에서 Drozer를 실행시켜서 포트를 열어줍니다. 기본포트는 31415/TPC 입니다. 그 다음 입력합니다. -- 31415 포트.. 2021. 8. 10.
ADB(Android Debug Bridge) 기본 명령어 Part.2 1. Install 명령어 install 명령어는 연결된 안드로이드 장치에 사용자가 원하는 애플리케이션을 설치할 수 있도록 하는 기능을 제공합니다. adb devices 로 장치를 찾고, 해당 장치에 InsecureBank2라는 애플리케이션을 설치하는 명령어를 입력했습니다. 해당 NOX 플레이어 장치에 명령한 애플리케이션이 설치된 것을 확인할 수 있습니다. 2. Uninstall 명령어 해당 설치된 애플리케이션을 삭제하려면 설치 떄와는 달리 대상 애플리케이션의 패키지명을 입력해야 합니다. 설치된 애플리케이션의 패키지 이름을 확인하는 명령어는 < adb shell pm list packages -f .. 2021. 8. 7.
ADB(Android Debug Bridge) 기본 명령어 Part.1 1. adb shell -- 연결되어있는 애뮬레이터나 USB장치의 쉘을 연결합니다. 현재 녹스를 사용하여 한개의 가상 애뮬레이터를 실행하고 있는 상태입니다. 아래와 같이 adb shell 명령어를 입력하면 해당 실행되고 있는, 애물레이터의 shell로 접속합니다. [ 기본 리눅스 명령어 수행하여 분석 가능 ] 2. 로그캣을 이용한 로그 분석 명령어 : logcat [] ... [] 해당 명령어를 실행후 종료하지 않으면 실시간 로그도 확인가능합니다. 해당 로그들이 표시되는 방법을 살펴보면, 먼저 시간이 쭉 나오고, 그다음 영어 대문자가 나옵니다. 해당 대문자뒤의 단어는 라고 합니다. 태그는 시스템 구성 요소를 나타내는 짧은 문자열이며, 로그 메시지를 구분하기 위해 사용됩니다. ex) vold, DHCP 태.. 2021. 8. 5.
모바일 어플리케이션[안드로이드 앱] 디컴파일 소스코드를 갖고 있지 않고, apk 파일만을 가지고 있는 상태에서 해당 앱을 디컴파일하여 분석하는 방법입니다. 앱 디컴파일에는 다양한 도구가 있지만, 기초를 다지는 시작이므로 다음 3개의 도구로 차근차근 디컴파일 해보겠습니다. apktool - APK파일로 압축되어 있는 resources.arsc, classes.dex, XML 파일들을 디버깅 파일 형태로 변환해주고, 이를 수정한 후에 다시 수정된 APK파일로 Biuld 시켜주는 도구입니다. 링크 : https://ibotpeaches.github.io/Apktool/install/ Apktool - How to Install Install Instructions Quick Check Is at least Java 1.8 installed? Does e.. 2021. 8. 3.