Android5 드로저(Drozer)를 활용한 앱 취약점 진단 | part.2 - 컴포넌트 분석 1. 액티비티(Activity) 분석 명령어 : -- 노출된 액티비티를 보여줍니다. 위와 같이 5개의 노출되어있는 액티비티들이 출력되었습니다. 이제, 실제로 액티비티를 실행시킬 수 있는지 테스트 해보겠습니다. 명령어 : 명령어를 통해 디바이스에서 패스워드 변경 창이 나왔습니다. 원래는 로그인을 한 후에 이 화면을 볼수 있고 Username 부분에 자신의 ID가 입력되어있지만, 노출된 액티비티로 인해 Username 입력값이 채워지지 않은채로 패스워드 변경 화면이 실행이 되어버리기 때문에 다른 유저의 패스워드를 임의로 변경할 수 있는 위험이 .. 2021. 8. 11. 드로저(Drozer)를 활용한 앱 취약점 진단 | part.1 - 정보 추출 드로저(Drozer)는 모바일 애플리케이션 취약점 진단 프레임워크입니다. 단말기 또는 가상 디바이스에 에이전트를 설치한 후 PC에서 명령을 내리는 서버-클라이언트 구조입니다. 다운로드 : https://labs.f-secure.com/tools/drozer/ Drozer labs.f-secure.com 위 두개의 파일을 다운받아서 PC와 단말기에 각각 설치해주면 됩니다. 드로저 에이전트.apk는 adb 명령어를 이용해 디바이스에 설치해주었습니다. 드로저 에이전트가 설치된 것을 확인할 수 있습니다. 다음 해당 단말기에서 Drozer를 실행시켜서 포트를 열어줍니다. 기본포트는 31415/TPC 입니다. 그 다음 입력합니다. -- 31415 포트.. 2021. 8. 10. ADB(Android Debug Bridge) 기본 명령어 Part.2 1. Install 명령어 install 명령어는 연결된 안드로이드 장치에 사용자가 원하는 애플리케이션을 설치할 수 있도록 하는 기능을 제공합니다. adb devices 로 장치를 찾고, 해당 장치에 InsecureBank2라는 애플리케이션을 설치하는 명령어를 입력했습니다. 해당 NOX 플레이어 장치에 명령한 애플리케이션이 설치된 것을 확인할 수 있습니다. 2. Uninstall 명령어 해당 설치된 애플리케이션을 삭제하려면 설치 떄와는 달리 대상 애플리케이션의 패키지명을 입력해야 합니다. 설치된 애플리케이션의 패키지 이름을 확인하는 명령어는 < adb shell pm list packages -f .. 2021. 8. 7. ADB(Android Debug Bridge) 기본 명령어 Part.1 1. adb shell -- 연결되어있는 애뮬레이터나 USB장치의 쉘을 연결합니다. 현재 녹스를 사용하여 한개의 가상 애뮬레이터를 실행하고 있는 상태입니다. 아래와 같이 adb shell 명령어를 입력하면 해당 실행되고 있는, 애물레이터의 shell로 접속합니다. [ 기본 리눅스 명령어 수행하여 분석 가능 ] 2. 로그캣을 이용한 로그 분석 명령어 : logcat [] ... [] 해당 명령어를 실행후 종료하지 않으면 실시간 로그도 확인가능합니다. 해당 로그들이 표시되는 방법을 살펴보면, 먼저 시간이 쭉 나오고, 그다음 영어 대문자가 나옵니다. 해당 대문자뒤의 단어는 라고 합니다. 태그는 시스템 구성 요소를 나타내는 짧은 문자열이며, 로그 메시지를 구분하기 위해 사용됩니다. ex) vold, DHCP 태.. 2021. 8. 5. 이전 1 2 다음