Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- source map
- 휴대폰 번호 변조
- Firebase 취약점
- actuator endpoint
- graphiql
- android hooking
- hooking script
- Frida
- 취약점
- 보안진단원
- firebasescanner
- actuator heapdump
- Android
- without frida
- native code hooking
- 무결성 검증 우회
- gdb 메모리 덤프
- so hooking
- APP 진단
- actuator env
- http request smuggling
- Android 취약점진단
- digest hooking
- gdb debug
- Firebase Real-time Database
- trace cipher
- spring boot 취약점
- trace intent
- gdb memory dump
- 취약점진단
Archives
- Today
- Total
Und3r__Score__
_Frida Hooking Script 01_ 휴대폰 번호 변조 본문
(in Android)
SMS 인증 시 디바이스의 휴대폰 번호가 자동으로 입력되고 수정이 불가능한 경우가 간혹 존재합니다. 에뮬레이터(설정에서 휴대폰 번호 설정이 가능하지만) 또는 유심이 존재하지 않는 실 디바이스의 경우에는 SMS 인증이 불가능한데, 별도의 분석이나 변조 없이 frida로 손쉽게 해결하기 위해 만든 스크립트입니다.
import frida
import time
import sys
def main():
telNum = input("input your phone number : ");
jscode = """
Java.perform(function() {
Java.use("android.telephony.TelephonyManager").getLine1Number.overload().implementation = function(){
console.log("[+] android.telephony.TelephonyManager getLine1Number");
return \"""" + telNum +"""\";
};
});
"""
device = frida.get_device_manager().enumerate_devices()[-1]
pid = device.spawn([pkgNm])
session = device.attach(pid)
script = session.create_script(jscode)
time.sleep(3)
script.load()
print("[*] Start Script")
sys.stdin.read()
if __name__ == "__main__":
main()
'취약점진단 > Mobile (Android, iOS)' 카테고리의 다른 글
_Frida Hooking Script 04_ 무결성 검증 우회 (0) | 2024.02.21 |
---|---|
_Frida Hooking Script 03_ native code hooking (0) | 2024.02.21 |
_Frida Hooking Script 02_ trace intent, cipher (0) | 2024.02.20 |
Firebase Real-time Databases Misconfiguration (0) | 2024.02.20 |
Memory dump without frida (0) | 2024.02.19 |