본문 바로가기

SeSAC/어플리케이션 보안 & 취약점 진단8

[SeSAC 성동캠퍼스 1기] 어플리케이션 보안 & 취약점 진단 9, 10일차 어플리케이션 보안 & 취약점 진단 [Android] ▶ OS 변조 탐지 - SU 명령어 확인 ~> 루트 명령어(su) 실행 후 실행 여부 확인 - 파일 이름 기반 확인 ~> 루팅 시 설치되는 파일 이름을 기반으로 탐지 ~> /sbin/su, /system/su, /system/sbin/su, /system/xbin/su, /system/app/Superuser.apk - 시스템 설정 파일 확인 ~> 루팅 후 변경이 가능한 시스템 설정 파일 확인 ~> ro.ebuggable, service.adb.root ▶ 메모리 내 중요 정보 노출 - 이용자 단말기 메모리 영역에서 중요 정보(계정, 카드번호, 계좌)가 평문으로 존재하는 경우 ~> Frida-dump ▶ 단말기 내 중요정보 저장 - 어플리케이션 사용 폴.. 2023. 11. 23.
[SeSAC 성동캠퍼스 1기] 어플리케이션 보안 & 취약점 진단 8일차 어플리케이션 보안 & 취약점 진단 [ 안드로이드 Android ] ▶ 모바일 어플리케이션 주요 점검 항목 점검 항목 설명 OS 변조 탐지 기능 적용 여부 OS가 변조(루팅, 탈옥)된 단말 이용 시 보안 위협이 증대됨에 따라, OS 변조 시 서비스 이용 가능 여부를 점검 프로그램 무결성 검증 변조된 프로그램이 정상 실행 될 경우, 악성코드가 포함되어 재배포되는 등의 보안 위협이 존재함에 따라, 변조 프로그램 정상 실행 가능 여부 점검 메모리 내 중요정보 노출 여부 이용자 단말기 메모리 영역에서 이용자 중요정보의 평문 노출 여부 점검 단말기 내 중요정보 저장 여부 어플리케이션 사용 폴더 및 외부 저장소에 존재하는 파일 내 주요정보 저장 여부 점검 화면 강제 실행에 의한 인증단계 우회 화면 강제 실행, 인증관.. 2023. 11. 22.
[SeSAC 성동캠퍼스 1기] 어플리케이션 보안 & 취약점 진단 7일차 어플리케이션 보안 & 취약점 진단 [ Android 안드로이드 ] ▶ 컴파일 / 디컴파일 도구 ⭐ 진단 도구 설명 ADB 애뮬레이터 혹은 안드로이드 단말과 통신을 위한 명령 수행하는 콘솔(쉘 명령) 등 제공 패키지 설치, 삭제 가능 Apktool APK 디컴파일 및 리패키징 도구 Dex2Jar DEX 파일을 자바 클래스 파일로 변환 JD-gui 디컴파일 및 Java 코드 분석 도구 Keytool APK 파일 서명 위한 키생성 도구 Jarsigner 리패키징 된 APK 파일에 서명 위한 도구 ▶ ADB 명령어 ⭐ 명령어 설명 adb devices pc와 연결된 디바이스 및 에뮬레이터 연결 목록 확인 adb install [파일명.apk] 디바이스에 apk 파일 설치 adb uninstall [패키지명] 디.. 2023. 11. 21.
[SeSAC 성동캠퍼스 1기] 어플리케이션 보안 & 취약점 진단 5, 6일차 어플리케이션 보안 & 취약점 진단 [ Android 안드로이드 ] ▶ Frida : JS Injection을 이용해 Windows, macOS, Linux, ios, Android, and QNX 기반의 네이티브 앱에 대한 후킹이 가능한 파이썬 라이브러리 - DBI(Dynamic Binary Instrumentataion) 도구 - 스크립트를 이용한 대화형 가능 - PC뿐만 아니라 모바일 플랫폼도 지원하여 모바일 악성코드 분석이나 CTF 풀이에도 많이 활용됨 1. 설치 pip install frida pip install frida-tools​ 💡오늘의 실습! ip 세탁하기! import requests # ip 세탁 proxies = { "http" : "socks5h://127.0.0.1:9150",.. 2023. 11. 21.