play/box

악성 앱 받는 사이트 , 메모리 덤프

카고형 2022. 1. 19. 17:30
728x90

안드로이드 악성 앱 다운 사이트

악성코드를 분석하고 싶은데 샘플이 없어 분석을 못하는 경우가 있는데.

분석 목적을 위해 악성코드 배포에 활용되는 URL을 공유해  악성코드 정보를 확인 가능 하다.

 

https://bazaar.abuse.ch/browse/tag/apk/

 

MalwareBazaar | Browse Checking your browser

Please confirm that you are not a robot by clicking on the checkbox below

bazaar.abuse.ch

 

https://urlhaus.abuse.ch/

 

URLhaus | Malware URL exchange

URLhaus database Get insights, browse the URLhaus database and find most recent additions. View details »

urlhaus.abuse.ch

 

 

 

 https://tria.ge/


 

패킹 되어 있는경우 frida를 이용해서 덤프

 

필요한것은 아나콘다, 애뮬레이터(Nox) 

 

아나콘다 가상 환경에서 python 패키지 설치

- pip install frida-tools
- pip install frida-dexdump

 

운영체제에 맞는 frida-server 다운

- https://github.com/frida/frida/releases

 

압축을 풀고 애뮬레이터에 옮기고 chmod 로 파일 권한 주고 

#cmd (adb 있는 경로로 가서)
adb connect 127.0.0.1:62001
adb push frida-server-15.1.12-android-x86 /data/local/tmp
adb shell chmod 777 /data/local/tmp/frida-server-15.1.12-android-x86
adb shell /data/local/tmp/frida-server-15.1.12-android-x86

#conda (adb 있는 경로로 가서)
conda create -n pypy python=3.7 #생성
activate pypy 
pip install frida-tools
pip install frida-dexdump
adb connect 127.0.0.1:62001
frida-ps -U (adb shell ps) #프로세스 확인
adb forward tcp:27042 tcp:27042
# apk 실행
frida-dexdump -n 프로세스이름(패키지명)

 

 

728x90