Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- Firebase 취약점
- 무결성 검증 우회
- actuator endpoint
- Frida
- so hooking
- actuator env
- gdb debug
- APP 진단
- 취약점
- 보안진단원
- 취약점진단
- without frida
- trace intent
- http request smuggling
- source map
- 휴대폰 번호 변조
- android hooking
- graphiql
- gdb memory dump
- digest hooking
- hooking script
- Firebase Real-time Database
- actuator heapdump
- Android
- native code hooking
- spring boot 취약점
- firebasescanner
- Android 취약점진단
- gdb 메모리 덤프
- trace cipher
Archives
- Today
- Total
목록무결성 검증 우회 (1)
Und3r__Score__
_Frida Hooking Script 04_ 무결성 검증 우회
(in Android) classes.dex 파일을 이용하여 무결성 검증을 수행하는 진단 대상 애플리케이션이 있어 우회하기 위해 제작한 후킹 스크립트입니다. 애플리케이션에서 java.util.zip.ZipEntry를 이용하여 classes.dex 파일들을 확인하고, 해당 파일들의 hash digest 값을 비교하여 무결성을 검증하고 있었습니다. java.security.MessageDigest digest()를 후킹하여 classes.dex 파일들의 hash digest 값들을 확인하고, 문자열 비교에 사용되는strcmp 함수 return 값을 변조하여 검증 로직을 우회하는 스크립트입니다. import frida import time import sys def main(): jscode = """ /* ..
취약점진단/Mobile (Android, iOS)
2024. 2. 21. 11:24