Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- graphiql
- Firebase Real-time Database
- trace cipher
- hooking script
- spring boot 취약점
- actuator endpoint
- trace intent
- without frida
- gdb memory dump
- 취약점
- Frida
- 무결성 검증 우회
- http request smuggling
- native code hooking
- firebasescanner
- actuator heapdump
- 취약점진단
- source map
- APP 진단
- gdb 메모리 덤프
- Android
- 휴대폰 번호 변조
- 보안진단원
- so hooking
- digest hooking
- gdb debug
- Firebase 취약점
- actuator env
- android hooking
- Android 취약점진단
Archives
- Today
- Total
목록trace cipher (1)
Und3r__Score__
_Frida Hooking Script 02_ trace intent, cipher
(in Android) Android 취약점 진단을 하면서 보조 스크립트 용도로 제작한 hooking 스크립트입니다. 앱 내에서 intent와 cipher가 사용되고 있는 부분을 확인하기 위해 제작하였습니다. import frida import time import sys def main(): jscode = """ Java.perform(function() { var targetIntent = Java.use("android.content.Intent"); targetIntent.$init.overload().implementation = function() { console.log("intent"); }; targetIntent.$init.overload('java.lang.String').imple..
취약점진단/Mobile (Android, iOS)
2024. 2. 20. 14:30