Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- source map
- actuator env
- trace cipher
- 보안진단원
- 취약점진단
- so hooking
- actuator heapdump
- gdb memory dump
- 휴대폰 번호 변조
- Android
- graphiql
- firebasescanner
- hooking script
- APP 진단
- android hooking
- Firebase 취약점
- Frida
- Android 취약점진단
- 취약점
- digest hooking
- 무결성 검증 우회
- without frida
- gdb 메모리 덤프
- native code hooking
- trace intent
- spring boot 취약점
- gdb debug
- Firebase Real-time Database
- actuator endpoint
- http request smuggling
Archives
- Today
- Total
목록Troubleshooting (2)
Und3r__Score__
fridump strings 파일에 특수 문자가 누락된 경우
Android, iOS 취약점진단 시 메모리 내 중요 정보가 노출되는지 확인하기 위해 일반적으로 fridump 도구의 -s(--strings, run strings on all dump files) 옵션을 사용합니다. 예를 들어, 로그인을 수행한 후 아이디와 패스워드가 메모리에 노출되고 있는지 확인을 합니다. 그런데 문자열 파일 내를 살펴보면 패스워드와 같이 특수문자가 섞여있는 문자열이 제대로 출력되지 않은 경우를 종종 발견할 수 있습니다. 매우 간단하게 해결할 수 있습니다. (너무 간단해서 포스팅을 하는데 망설여졌을 정도로,,) fridump 실행 시 -s 옵션을 사용하면 utils.py의 strings()를 호출하게 됩니다. 해당 함수를 살펴보면 findall을 이용하여 문자열을 찾는 것을 알 수 있..
Troubleshooting
2024. 3. 11. 14:35

Android 애플리케이션 진단 시 분석을 보다 쉽게 하기 위해 decompile 후 jd-gui, jadx-gui를 통해 Java 코드로 분석을 합니다. 하지만 종종 아래 사진과 같이 여전히 byte code로 출력되는 경우도 존재합니다. 이런 경우에는 jar 파일 압축을 해제한 후 확인하려는 byte code가 존재하는 class 파일만 Java 코드로 변환하면 됩니다. 이 때 자바 디컴파일러인 jad를 사용합니다. > jad.exe -o -sjava [classname].class
Troubleshooting
2024. 2. 29. 15:55