Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- native code hooking
- firebasescanner
- http request smuggling
- android hooking
- so hooking
- gdb memory dump
- 취약점진단
- digest hooking
- gdb 메모리 덤프
- Android
- actuator endpoint
- actuator env
- Firebase 취약점
- Firebase Real-time Database
- 휴대폰 번호 변조
- source map
- 보안진단원
- Android 취약점진단
- actuator heapdump
- APP 진단
- Frida
- trace cipher
- graphiql
- gdb debug
- spring boot 취약점
- trace intent
- without frida
- 무결성 검증 우회
- hooking script
- 취약점
Archives
- Today
- Total
목록취약점진단/Mobile (Android, iOS) (7)
Und3r__Score__

Android APP 진단 시 메모리 내 중요정보가 노출되고 있는지 확인하는 항목이 있습니다. 해당 항목을 확인하기 위해 일반적으로 Frida를 이용해서 메모리 덤프를 수행하는데, 최근 Frida 없이 진단해야 하는 CASE가 존재했습니다. 그래서 대안방안으로 gdb를 이용하여 메모리 덤프를 수행했고, 관련 스크립트 및 절차는 아래와 같습니다. 스크립트 및 파일- gdb.exe / Windows에서 실행시킬 gdb client 파일 / 다운로드 페이지 (Windows 버전에 맞게 다운로드)Debugger, gdb, for WindowsGNU Debugger for Windows This web page provides 32-bit and 64-bit binaries of gdb for Windows fo..
취약점진단/Mobile (Android, iOS)
2024. 2. 19. 17:13