본문 바로가기

전체 글162

Scapy를 이용한 tcp 통신(+패킷 재전송 및 변조) scapy scapy에 대한 자세한 설명은 아래 사이트에 나와있다. https://scapy.readthedocs.io/en/latest/ Welcome to Scapy’s documentation! — Scapy 0 documentation © Copyright 2008-2020 Philippe Biondi and the Scapy community Revision 0f34ce77. scapy.readthedocs.io 3-way handshake 1 2 3 4 5 6 7 8 9 #3 way handshake ip=IP(src="192.168.30.2", dst="192.168.30.3") syn_packet = TCP(sport=50000, dport=60000, flags="S", seq=100) .. 2020. 2. 22.
CVE-2014-0160 (HeartBleed) HeartBleed - OpenSSL의 RFC6520 TLS/DTLS Heartbeat extension 구현이 표준을 따르지 않고 구현된 사실이 밝혀졌는데, 해당 취약점을 이용한 정보 탈취 공격이다. CVE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 조건 1) 영향받는 버전 - OpenSSL 1.0.1 ~ OpenSSL 1.0.1f - OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1 2) 영항받지 않는 버전 - OpenSSL 1.0.1g - OpenSSL 1.0.0대 버전 - OpenSSL 0.9.8대 버전 원리 OpenSSL 정해진 규격의 네트워크 보안 프로토콜을 범용 라이브러리를 구현하기 위한 목적으로 만들.. 2019. 12. 12.
CVE-2014-3566 (POODLE) POODLE(Padding Oracle On Downgraded Legacy Encryption) Padding Oracle On Downgraded Legacy Encryption 그대로 해석하면 다운 그레이드 된 레거시 암호화의 패딩 오라클(특정 입력을 받아 암호화 작업을 수행하는 시스템)이다. Downgraded Legacy Encryption는 SSL3.0로 Downgrade, Padding Oracle은 SSL3.0의 블록 암호화의 패딩 검증 취약점이라고 생각하면 된다. 즉, SSL3.0 취약점(블록 암호 암호의 패딩 검증)을 이용한 암호 해독 공격이다. cve : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566 조건 1) SSL 3... 2019. 12. 11.
DDMS(Dalvik Debug Monitoring Service) 설치 방법 1. JAVA SDK 설치 2. DDMS 다운로드 http://www.mediafire.com/file/2u0a1a6v3wuub8v/asdk_x86_r24.1.2.zip 2019. 6. 7.
JNI (Java Native Interface) 보호되어 있는 글 입니다. 2019. 6. 7.
안드로이드 루팅 탐지 안드로이드 루팅 탐지 SU 명령어로 확인 su 명령어가 실행여부로 확인 try { Runtime.getRuntime().exec("su"); } catch ( Exception e) { //Exception이 발생한다면 Rooting이 되지 않은 것으로 확인 } 프로세스 리스트로 확인 루팅 관련 프로세스 존재 여부로 확인 Runtime.getRuntime().exec("ps") 루팅 관련 어플 확인 루팅 관련 어플 설치여부로 확인 KingRoot spapaRoot owelRoot SU파일 존재 유무 확인 su 파일 존재 유무로 확인 /system/bin/su /system/xbin/su /sbin/su /system/su /system/bin/.ext/.su /system/usr/su-backup sys.. 2019. 6. 4.
Android Manifest.xml 파일 구조 https://developer.android.com/guide/topics/manifest/manifest-intro?hl=ko 2019. 6. 4.
smali(dalvik opcode) 참고 https://i2sec.github.io/files/2017-10-20/study_dalvik_smali.pdf https://www.slideshare.net/paller/understanding-the-dalvik-bytecode-with-the-dedexer-tool https://source.android.com/devices/tech/dalvik/dalvik-bytecode.html http://pallergabor.uw.hu/androidblog/dalvik_opcodes.html https://hyeonbell.tistory.com/1 https://strongslaves.tistory.com/29 2019. 6. 4.
드로저 사용법 드로저(drozer) - 모바일 애플리케이션 취약점 진단 프레임워크인 머큐리의 새로운 업데이트 버전 - 윈도우와리눅스 지원 - JRE, JDK, 안드로이드 SDK가 설치되어 있어야 사용 가능 - 가상 디바이스뿐만 아니라 실제 안드로이드 디바이스에서 테스트 가능 - 자동 테스팅 가능 - 안드로이드 익스플로잇과 같은 다양한 시나리오를 통해 취약점 점검 가능 - 모듈 명령어이기 대문에 다양한 기능 추가 및 삭제 가능 - 공격 코드 제공 - 모듈들은 파이썬으로 작성 드로저 동작 방식 - 안드로이드 가상 디바이스 또는 단말기에 에이전트 설치 후 PC에서 ADB로 명령 내리는 서버와 클라이언트 방식으로 동작 드로저 설치 https://www.mwrinfosecurity.com/products/drozer/ 1) W.. 2019. 6. 1.
ADB(Android Debug Bridge) 사용법 ADB(Android Debug Bridge) - 안드로이드 애뮬레이터나 PC에 실제 연결된 장치를 제어하기 위한 안드로이드 디버깅 도구 - CLI를 통해 명령어를 입력하여 안드로이드 기기와 통신 ADB 설치 위치 - 안드로이드 SDK에 기본적으로 포함 - SDK 폴더의 하위 폴더인 platform-tools에 포함 ADB 동작 과정 1. ADB 클라이언트가 시작되면 가장 먼저 ADB 서버 프로세스가 실행중인지를 점검 2. 만약 서버 프로세스가 실행 상태가 아니라면 서버 프로세스를 구동 3. 서버가 구동되면서 TCP 5037 포트에 바인드시키고, 모든 클라이언트는 5037 포트를 통해 ADB 서버와 통신 1) 서버가 동작중인 모든 에뮬레이터/장치 인스턴스에 대한 연결을 설정하면 5555부터 5585까지의.. 2019. 6. 1.
안드로이드 애플리케이션 디컴파일 도구 안드로이드 빌드 과정 .java -> .class-> .dex-> .apk -> sign 안드로이드 디컴파일 방법 및 도구 1. .apk -> .dex -> .smali : 1) 2. .apk -> .dex -> .jar -> .class -> .java : 2) (3. .apk -----------------------------> .java : 3), 4), 5)) 1) APK Tool 사용 APK Tool https://ibotpeaches.github.io/Apktool/install/ APK Easy Tool 구글링 - APK Tool 설치를 위해서는 먼저 JAVA JDK를 설치해야 함 JAVA JDK 설치 https://www.oracle.com/technetwork/java/javase/do.. 2019. 6. 1.
모바일 프록시 설정 Fiddler https://www.telerik.com/fiddler Configure Fiddler for iOS https://docs.telerik.com/fiddler/configure-fiddler/tasks/configureforios Configure Fiddler for Android https://docs.telerik.com/fiddler/configure-fiddler/tasks/configureforandroid 2019. 6. 1.
에뮬레이터 1. 녹스 https://kr.bignox.com/ 녹스 ADB(안드로이드 디버그 브릿지) - 안드로이드를 위한 디버깅 툴로 안드로이드 에뮬레이터와 통신할 수 있도록 해줌 - 경로 : C:\Program Files (x86)\Nox\bin\nox_adb 실행 $ nox_adb $ nox_adb shell 2. LDPlayer http://kr.ldplayer.net/ 3. 블루스택 4. 안드로이드 스튜디오 AVD https://developer.android.com/studio 5. 제니모션 https://www.genymotion.com/#!/store 2019. 6. 1.
Privacy Global Edge 2019 & Asia Privacy Bridge Forum 보호되어 있는 글 입니다. 2019. 5. 23.
파일 폴더 비교 도구 Meld http://meldmerge.org/ Meld What is Meld? Meld is a visual diff and merge tool targeted at developers. Meld helps you compare files, directories, and version controlled projects. It provides two- and three-way comparison of both files and directories, and has support for many popular meldmerge.org 폴더안에 있는 파일들도 비교할 수 있어서 유용함! 2019. 5. 17.