play/box 17

ProGuard 와 복호화

ProGuard란? ProGuard는 안드로이드 앱 개발 시 사용되는 오픈 소스 도구로, 앱의 크기를 줄이고 보안을 강화하기 위해 사용됩니다. ProGuard는 Java 코드의 난독화(obfuscation)와 코드 최적화(optimization)를 수행하며, 클래스 파일을 쉽게 분석할 수 없도록 클래스 이름, 메서드 이름, 필드 이름 등을 변경합니다. ProGuard는 기본적으로 Android SDK에 포함되어 있습니다. 따라서, 안드로이드 개발 시에는 ProGuard를 사용하여 앱의 보안을 강화하고, 크기를 줄일 수 있습니다. 매핑 파일이란? 매핑 파일(mapping file)은 ProGuard가 소스 코드를 난독화하거나, 클래스 이름, 메서드 이름, 필드 이름을 변경할 때 사용됩니다. 매핑 파일은 소..

play/box 2023.03.04

frida-dexdump 메모리 덤프 사용법 및 오류

frida-dexdump란? 안드로이드 애플리케이션의 메모리 덤프를 추출해 주는 도구입니다. 이를 통해 애플리케이션 내부의 dex 파일을 추출하여 분석할 수 있습니다. 이를 활용하면 악성 코드 탐지 및 디버깅 등의 용도로 사용할 수 있습니다. frida-dexdump를 사용하기 위해서는 frida-server가 먼저 실행되어 있어야 하며, 대상 애플리케이션의 PID를 확인한 후 해당 PID를 이용하여 메모리 덤프를 추출합니다. 필요한 거 준비하기 애뮬레이터(NOX) , anaconda, fria-server, frida-tool, frida-dexdump 요약 더보기 1. 필요한거 다 설치했는지 확인 2. 아나콘다 가상 환경에서 python 패키지 설치 확인 - pip install frida-tools..

play/box 2023.01.10

프리다(Frida) 알아보기

ole가 개발한 DBI 프레임워크 다양한 플랫폼에서 프로셋스에 대한 인젝션이 가능해 큰 확장성을 가짐 윈도우, 맥OS, GNU/Linux,ios, Android 및 QNX에서 자바스크립트를 네이티브 앱에 삽입 가능 frida는 앱이 실행 중인 상태에서 코드명령어 삽입을 하여 프로세스 추적, 분석, 모니터링, 분석, 디버깅하는 도구이다. 공식 홈페이지 https://frida.re/ Frida • A world-class dynamic instrumentation toolkit Observe and reprogram running programs on Windows, macOS, GNU/Linux, iOS, watchOS, tvOS, Android, FreeBSD, and QNX frida.re 스크립팅 ..

play/box 2022.12.06

android permission 정리

manifast.xml 의 application 태그 밑에 추가하게 되는 안드로이드 permission 정리 입니다. //위치정보 확인함 //인터넷 사용가능하게 함. 위와 같은 형식으로 추가됩니다. xml 안보일경우 애뮬래이터키고 해당 명령어 치면 보임 adb shell dumpsys package com.yuiopro.boct16z | grep versionName ACCESS_CHECKIN_PROPERTIES 체크인데이터베이스의_속성테이블로_액세스 ACCESS_COARSE_LOCATION 코스_로케이션_액세스_(Cell-ID/WiFi) ACCESS_FINE_LOCATION 파인로케이션_액세스(GPS) ACCESS_LOCATION_EXTRA_COMMANDS 로케이션_옵션_커맨드_액세스 ACCESS_MO..

play/box 2022.10.05

Android 분석 관련 툴

안드로이드 구조 설명 https://cago-young.tistory.com/118 안드로이드 명령줄 https://developer.android.com/studio/command-line?hl=ko 분석 참조 블로그 https://story.malwares.com/36 https://hummingbird.tistory.com/search/android 스팸 전화번호 검색 사이트 http://www.missed-call.com 분석 툴 더보기 Tool - apkanalyer https://developer.android.com/studio/command-line/apkanalyzer?hl=ko - appt2 https://developer.android.com/studio/command-line/aap..

play/box 2022.06.13

암호화/ 복호화 사이트 및 자주 사용하는 사이트

간편한 암호화/ 복호화를 할 수 있는 사이트 CyberChef는 분석할 때 자주 사용하는 암호화 복호화 사이트를 소계 합니다. Text 나 파일 등을 암호화 및 복호화가 가능 한 사이트입니다. https://gchq.github.io/CyberChef/ CyberChef gchq.github.io 사용 방법을 간단 하게 알아보겠습니다. 사용방법은 base64로 암호화된 파일을 풀어보면서 해보겠습니다. 1. INPUT에는 암호화된 값을 넣어줍니다. 2. Operations에서 복호화할 방식을 마우스로 드래그해서 Recipe에 넣습니다. 3. BAKE를 누르면 INPUT에 들어간 값을 레시피에 들어간 필터들을 걸쳐서 OUTPUT으로 나오게 됩니다. 자바스크립트를 이쁘게 만들어주는 사이트 가끔 분석하다 보면 ..

play/box 2022.01.27

악성 앱 받는 사이트 , 메모리 덤프

안드로이드 악성 앱 다운 사이트 악성코드를 분석하고 싶은데 샘플이 없어 분석을 못하는 경우가 있는데. 분석 목적을 위해 악성코드 배포에 활용되는 URL을 공유해 악성코드 정보를 확인 가능 하다. https://bazaar.abuse.ch/browse/tag/apk/ MalwareBazaar | Browse Checking your browser Please confirm that you are not a robot by clicking on the checkbox below bazaar.abuse.ch https://urlhaus.abuse.ch/ URLhaus | Malware URL exchange URLhaus database Get insights, browse the URLhaus databas..

play/box 2022.01.19
반응형