Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Firebase 취약점
- digest hooking
- 취약점
- Frida
- actuator env
- trace cipher
- android hooking
- http request smuggling
- source map
- firebasescanner
- 무결성 검증 우회
- so hooking
- trace intent
- gdb debug
- actuator heapdump
- without frida
- Android 취약점진단
- 휴대폰 번호 변조
- gdb 메모리 덤프
- 취약점진단
- 보안진단원
- actuator endpoint
- graphiql
- spring boot 취약점
- APP 진단
- native code hooking
- Firebase Real-time Database
- Android
- hooking script
- gdb memory dump
Archives
- Today
- Total
목록gdb 메모리 덤프 (1)
Und3r__Score__

Android APP 진단 시 메모리 내 중요정보가 노출되고 있는지 확인하는 항목이 있습니다. 해당 항목을 확인하기 위해 일반적으로 Frida를 이용해서 메모리 덤프를 수행하는데, 최근 Frida 없이 진단해야 하는 CASE가 존재했습니다. 그래서 대안방안으로 gdb를 이용하여 메모리 덤프를 수행했고, 관련 스크립트 및 절차는 아래와 같습니다. 스크립트 및 파일- gdb.exe / Windows에서 실행시킬 gdb client 파일 / 다운로드 페이지 (Windows 버전에 맞게 다운로드)Debugger, gdb, for WindowsGNU Debugger for Windows This web page provides 32-bit and 64-bit binaries of gdb for Windows fo..
취약점진단/Mobile (Android, iOS)
2024. 2. 19. 17:13