일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- native code hooking
- android hooking
- digest hooking
- actuator heapdump
- spring boot 취약점
- 취약점진단
- 보안진단원
- 취약점
- actuator env
- so hooking
- graphiql
- trace cipher
- gdb memory dump
- http request smuggling
- Android
- gdb 메모리 덤프
- Android 취약점진단
- Firebase 취약점
- Frida
- actuator endpoint
- trace intent
- hooking script
- source map
- 휴대폰 번호 변조
- Firebase Real-time Database
- APP 진단
- gdb debug
- 무결성 검증 우회
- firebasescanner
- without frida
- Today
- Total
목록Frida (3)
Und3r__Score__
(in Android) classes.dex 파일을 이용하여 무결성 검증을 수행하는 진단 대상 애플리케이션이 있어 우회하기 위해 제작한 후킹 스크립트입니다. 애플리케이션에서 java.util.zip.ZipEntry를 이용하여 classes.dex 파일들을 확인하고, 해당 파일들의 hash digest 값을 비교하여 무결성을 검증하고 있었습니다. java.security.MessageDigest digest()를 후킹하여 classes.dex 파일들의 hash digest 값들을 확인하고, 문자열 비교에 사용되는strcmp 함수 return 값을 변조하여 검증 로직을 우회하는 스크립트입니다. import frida import time import sys def main(): jscode = """ /* ..
(in Android) Android 취약점 진단을 하면서 보조 스크립트 용도로 제작한 hooking 스크립트입니다. 앱 내에서 intent와 cipher가 사용되고 있는 부분을 확인하기 위해 제작하였습니다. import frida import time import sys def main(): jscode = """ Java.perform(function() { var targetIntent = Java.use("android.content.Intent"); targetIntent.$init.overload().implementation = function() { console.log("intent"); }; targetIntent.$init.overload('java.lang.String').imple..
(in Android) SMS 인증 시 디바이스의 휴대폰 번호가 자동으로 입력되고 수정이 불가능한 경우가 간혹 존재합니다. 에뮬레이터(설정에서 휴대폰 번호 설정이 가능하지만) 또는 유심이 존재하지 않는 실 디바이스의 경우에는 SMS 인증이 불가능한데, 별도의 분석이나 변조 없이 frida로 손쉽게 해결하기 위해 만든 스크립트입니다. import frida import time import sys def main(): telNum = input("input your phone number : "); jscode = """ Java.perform(function() { Java.use("android.telephony.TelephonyManager").getLine1Number.overload().imple..