Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Firebase Real-time Database
- graphiql
- trace intent
- 보안진단원
- 휴대폰 번호 변조
- digest hooking
- APP 진단
- gdb 메모리 덤프
- actuator heapdump
- Firebase 취약점
- trace cipher
- Android 취약점진단
- android hooking
- so hooking
- http request smuggling
- actuator endpoint
- native code hooking
- Android
- 취약점
- source map
- actuator env
- 취약점진단
- 무결성 검증 우회
- firebasescanner
- gdb memory dump
- Frida
- without frida
- spring boot 취약점
- hooking script
- gdb debug
Archives
- Today
- Total
목록휴대폰 번호 변조 (1)
Und3r__Score__
_Frida Hooking Script 01_ 휴대폰 번호 변조
(in Android) SMS 인증 시 디바이스의 휴대폰 번호가 자동으로 입력되고 수정이 불가능한 경우가 간혹 존재합니다. 에뮬레이터(설정에서 휴대폰 번호 설정이 가능하지만) 또는 유심이 존재하지 않는 실 디바이스의 경우에는 SMS 인증이 불가능한데, 별도의 분석이나 변조 없이 frida로 손쉽게 해결하기 위해 만든 스크립트입니다. import frida import time import sys def main(): telNum = input("input your phone number : "); jscode = """ Java.perform(function() { Java.use("android.telephony.TelephonyManager").getLine1Number.overload().imple..
취약점진단/Mobile (Android, iOS)
2024. 2. 20. 14:24