본문 바로가기

해킹-보안/모바일

(50)
twrp 리커버리 설치 후 루팅하기 보호되어 있는 글입니다.
구글 FRP 락 해제하기 보호되어 있는 글입니다.
메모리 내 중요정보 노출 취약점 분석 ி 취약점 개요 설명 로그인 정보나 인증서, 주민등록번호 등의 중요한 정보가 메모리에 평문으로 저장되어 있을 때 발생하며 공격자는 메모리 덤프를 수행하여 메모리 내용 탈취가 가능하다. 메모리 내 데이터 저장 방식 메모리 영역은 변수나 객체가 저장되는 영역으로, 스택과 힙 메모리 영역으로 구분된다. 스택 메모리 영역: 값 타입의 변수가 저장 힙 메모리 영역: 참조 타입의 객체가 저장 값 타입: 직접 값을 담고 있는 변수이며 변수에 할당된 값이 직접 저장됨 int number = 10; // 값 타입 참조 타입: 값이 저장된 위치를 가리키는 변수를 말하며 변수에 할당된 값은 객체나 배열이 저장된 메모리 주소를 참조한다. String str = "hello"; // 참조(reference) 타입 참조타입은 해..
모바일 취약점 진단 자동화 프레임워크 - MOBSF(Mobile-Security-Framework) ி MOBSF MOBSF(Mobile-Security-Framework)는 정적분석, 동적분석, 멀웨어 분석 등이 가능한 모바일 취약점 진단 자동화 프레임워크이다. iOS의 경우 애플실리콘 칩셋에서 버추얼박스를 지원하지 않아 동적분석이 불가하다. ி 설치 설치 전 준비 1. python 3.8 이상(anaconda를 통한 설치 혹은 공홈에서 직접 설치) > conda create --name py38 python=3.8 > conda activate py38 or https://www.python.org/downloads/release/python-380/ 2. openssl64, mstoolkit, pdf 출력 프로그램 설치 https://slproweb.com/download/Win64OpenSSL-..
iOS Cycript를 이용해 현재 view 확인 Cycript(동적분석) - javascript와 Obj-C를 결합한 스크립트의 인터프리터 - 실행중인 프로세스에 접근하여 프로퍼티 변경 가능 - 현재 view 계층 확인 가능 - method swizzling 가능(런타임 환경에서 메소드 바꿔치기) - frida보다 이식성이 좋으며 실행 속도가 빠름, 함수 Tracing에 최적화됨 - cyrun을 이용하면 ios 12에서도 cycript 사용이 가능 - 안티디버깅이 적용된 앱일 경우 실행 불가 Cycript 설치 및 사용법 Cydia에서 설치하거나 deb 파일로 설치한다.(http://www.cycript.org/debs/) > ps -ef | grep "appname" 혹은 frida-ps -Uai > cycript -p [pid] Cycript 문법..
iOS 부팅 불가 현상 해결 방법 iPhone 8을 bootra1n으로 탈옥 도중에 팅겨서 전원이 안켜질 때(충전기 연결 시 배터리 충전 표시도 안뜸) 혹은 DFU 모드에 진입했을 때 등 .. 문제를 해결하려면 아래 프로그램 설치 후 바로 복구 버튼 클릭 https://www.tenorshare.kr/iphone-tips/what-to-do-when-iphone-wont-turn-on.html 볼륨업 버튼 -> 볼륨다운 버튼 -> 전원 버튼 길게 누르기 -> Apple 로고 나타나도 재부팅될 때까지 계속 누르고 있기
안드로이드 URI 검증 우회 취약점 ி URL 검증 우회 취약점 1. 실행할 도메인을 입력하고 Go 버튼 요청 시 웹뷰를 실행하는 기능인 테스트 앱 2. 실행 불가능한 도메인(abc.com) 입력 시 웹뷰 실행이 불가하므로 이를 우회 시도 3. Go 버튼 요청 시 intent 함수에 의해 loadActivity 클래스 호출 4. loadActivity에서 URL 검증을 통과하면 getHost 함수를 통해 웹뷰를 실행 5. URL 검증 함수 내 실행하려는 abc.com 주소 확인 End. Blacklist 방식의 경우 원문자를 통해 abc.com 입력 시 인증 우회 가능 이 밖에도 URL 검증 우회 방식은 구현 방식에 따라 다양할 수 있다. URL 검증 우회 패턴 http://trust.com@untrust.com http://untrust..
안드로이드 딥링크 취약점 ி 딥링크 취약점 실행 과정 1. AndroidManifest.xml 파일 내 application 태그에서 MainActivity 내 딥링크 사용 확인 딥링크: app://deeplink/load.jsp 2. getQueryParameter 함수를 통해 딥링크의 파라미터(Url) 값 확인이 가능하며 해당 파라미터를 이용하여 웹뷰를 실행하는 딥링크 앱인 것을 확인(url 검증 로직이 존재하지 않아 Open Redirect 취약점 연계 가능) 딥링크: app://deeplink/load.jsp?Url= 3. MainActivity 내 자바스크립트 인터페이스를 사용하는 getGPSLocation() 함수 확인, 해당 함수 실행 시 evaluateJavascript를 통해 send_gpsinfo 함수 실행 J..