Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- trace cipher
- digest hooking
- 취약점
- without frida
- gdb memory dump
- 취약점진단
- android hooking
- http request smuggling
- Firebase 취약점
- 무결성 검증 우회
- Frida
- gdb 메모리 덤프
- Android 취약점진단
- APP 진단
- native code hooking
- trace intent
- 휴대폰 번호 변조
- spring boot 취약점
- hooking script
- actuator env
- 보안진단원
- gdb debug
- Firebase Real-time Database
- graphiql
- source map
- firebasescanner
- actuator endpoint
- Android
- actuator heapdump
- so hooking
Archives
- Today
- Total
목록gdb 메모리 덤프 (1)
Und3r__Score__

Android APP 진단 시 메모리 내 중요정보가 노출되고 있는지 확인하는 항목이 있습니다. 해당 항목을 확인하기 위해 일반적으로 Frida를 이용해서 메모리 덤프를 수행하는데, 최근 Frida 없이 진단해야 하는 CASE가 존재했습니다. 그래서 대안방안으로 gdb를 이용하여 메모리 덤프를 수행했고, 관련 스크립트 및 절차는 아래와 같습니다. 스크립트 및 파일- gdb.exe / Windows에서 실행시킬 gdb client 파일 / 다운로드 페이지 (Windows 버전에 맞게 다운로드)Debugger, gdb, for WindowsGNU Debugger for Windows This web page provides 32-bit and 64-bit binaries of gdb for Windows fo..
취약점진단/Mobile (Android, iOS)
2024. 2. 19. 17:13