전체 글 안드로이드 APK 아키텍처 선택하여 강제로 설치하기 카테고리 없음 2020. 12. 18. adb install --abi abi-identifier path_to_apk armeabi-v7a arm64-v8a adb의 --adb 옵션을 이용하여 arm7 또는 arm64 등의 네티이브 라이브러리 아키텍처를 선택하여 설치할 수 있다. 분석할 때 쓰면 괜춘 안드로이드 selinux로 인한 권한 변경 방법 카테고리 없음 2020. 11. 16. ls -Zal로 context 권한까지 확인한다. chcon chcon u:object_r:app_data_file:s0:c228,c256,c512,c768 파일명 으로 권한을 주면 된다. 실행하면 됨. OLLVM 기능 분석 보호되어 있는 글입니다. 안드11 린엔진 Android 2020. 9. 22. - file : 0x027d80 (section.off) - memory : 0x28d80 (seciton.addr) ( base + section.addr file + section.off ) 안드11 이슈로 분석할일이 생겼는데 루팅 없이 분석할 수 있으니 좋다 ㅎㅎ SO 인젝션 동작 순서 Android/Tech 2020. 9. 18. SO 인젝션 동작 순서 1. 인젝션할 SO파일을 /data/local/tmp 또는 샌드박싱 영역(/data/data/패키지명)에 옮긴다. 낮은 버전의 안드로이드면 로드가 되겠지만 같은 uid, context(selinux) 권한 맞춰줘야 된다. 2. /proc/%d/cmdline 폴더를 순회하면서 zygote 프로세스명을 찾고 해당 프로세스의 pid값을 알아낸다. 3. zygote 함수를 사용하여 해당 프로세스에 ptrace로 어태치한다. 4. libc.so의 mmap 함수의 위치를 알아낸다. 5. read/write 권한을 인자로 주어 mmap 함수를 호출한다. 6. libc.so의 mprotect 함수의 위치도 알아낸다. 7. mmap으로 만든 메모리 영역에 READ/EXEC 권한으로 변경해준다. 8.. 안드로이드 리버스 엔지니어링 커리큘럼 카테고리 없음 2020. 7. 9. 안드로이드 리버스 엔지니어링 0. 안드로이드 환경 구성 - adb, 에뮬레이터 설치 등... 1. 안드로이드 앱 구조 1.1 안드로이드 APK 구성 1.2 DEX 구조 1.2.1. Smali Code 1.3. DEX 정적 분석 1.3.1. jadx 1.3.2 jeb2 1.4. DEX 동적 분석 1.4.1 ida 1.5. Smali Code 변조 1.6. DEX로만 구성된 크랙미 풀어보기 2. DEX 보호 기법 2.1. DEX 난독화 2.2.1. 기능 별 그림 2.2. DEX 암호화 2.2.1. 구현해보기 2.3. 세대 별 패커 2.3.1. java to c, VMP 설명 3. ARM? 3.1. ARM 아키텍처가 무엇인가? 3.2. 레지스터 3.3. 스택 3.4. vfp, 인터럽트 모드 7가지 등 4. 리.. Android OKHTTP SSL Pinning 적용하기 (certificate pinning) Android/Tech 2020. 5. 1. https 통신을 사용하더라도 위 그림과 같이 공격자가 중간자 공격(MITM)을 수행한다면 전송하는 패킷을 탈취 및 변조가 가능하다.어떻게 중간자 공격이 가능할까? Burp Suite 프록시툴을 예로 들어 설명해보겠다.클라이언트는 프록시를 지정해놓은 뒤 특정 서버로 접속할 때 프록시와 SSL 연결을 맺게 되고, 프록시는 클라이언트를 대신해서 특정 서버와의 SSL 연결이 맺게 된다. 클라이언트는 프록시와 SSL 연결을 맺기 때문에 접속하려는 해당 서버의 인증서가 아닌 Burp Suite가 만든 사설 인증서를 받게 되는데, 일반 단말기의 경우 해당 사설 인증서의 CA 인증서가 없기 때문에 통신에 실패한다. 그러나 단말기에 직접 Burp CA 사설인증서를 등록시켜놓으면 인증서를 신뢰하여 통신이 가능하다. .. OLLVM - 인다이렉트 브랜치 보호되어 있는 글입니다. 이전 1 2 3 4 다음