Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- source map
- firebasescanner
- hooking script
- so hooking
- graphiql
- Android
- 취약점
- Firebase Real-time Database
- trace cipher
- Firebase 취약점
- 취약점진단
- native code hooking
- without frida
- Frida
- gdb memory dump
- Android 취약점진단
- gdb debug
- http request smuggling
- 휴대폰 번호 변조
- spring boot 취약점
- actuator heapdump
- 보안진단원
- actuator endpoint
- android hooking
- 무결성 검증 우회
- digest hooking
- APP 진단
- trace intent
- actuator env
- gdb 메모리 덤프
Archives
- Today
- Total
목록APP 진단 (1)
Und3r__Score__
Android 진단 시 확인해야 하는 Class 및 function 정리
Android APP 진단 시 확인해야하는 class와 function을 후킹하여 인자 값이나 return 값을 확인하는 frida hooking 스크립트를 제작하면, 진단 시 확인해야하는 기능 특정이 빠르게 이루어질 것 같다라는 생각이 들었습니다. 그래서 스크립트를 제작하기 전에 먼저 취약점 진단 시 확인해야 하는 항목과 관련된 class와 method를 먼저 리스팅해보고자 합니다. 관련 취약점 Class function local storage 관련 로직 파악 (파일 내 중요정보 포함 여부, 중요 로직 사용 여부 확인 목적) android.content.SharedPreferences * java.io.FileOutputStream * android.content.Context getExternalF..
취약점진단/Mobile (Android, iOS)
2024. 3. 21. 18:13