분류 전체보기 163

Magisk Manager 란?

Magisk는 Android 기기에서 시스템 루트 권한(Root)을 얻고, 시스템 수정을 할 수 있게 해주는 오픈 소스 프로젝트입니다. 기본적으로 Android 운영 체제는 시스템 루트 권한을 가지고 있지 않아서 시스템 설정을 변경하거나 앱의 루트 권한이 필요한 기능을 사용할 수 없습니다. 그러나 Magisk를 사용하면 Android 기기에 루트 권한을 부여하여 이러한 제한을 우회할 수 있습니다. Magisk는 시스템의 내부에서 루트 권한을 얻는데 사용되며, 이를 통해 다양한 기능과 모듈을 설치할 수 있습니다. Magisk의 가장 큰 장점 중 하나는 시스템 파티션을 변경하지 않고 루트 권한을 얻을 수 있다는 점입니다. 이렇게 함으로써 시스템의 무결성을 유지하면서도 루트 권한을 이용할 수 있어서 안정적이고..

space 2023.08.02

[AdSense] 애드샌스 수익 지급을 위한 결제 수단 추가 방법

Google AdSense는 웹사이트 소유자와 블로거들이 온라인 광고를 통해 콘텐츠를 수익화하는 편리한 방법을 제공 합니다. 수익금을 받기 위해서는 AdSense 계정에 결제 수단을 등록해야 하고. 이 단계별 가이드에서는 은행 송금를 통해 결제 수단을 추가하는 방법을 안내해 드리겠습니다. 1. Google AdSense에 접속 Google AdSense 계정으로 로그인합니다. Tistory 블로그을 사용 중이라면 "블로그 관리" > "수익" > "애드센스 관리"로 이동한 후 "정산하기" 링크를 클릭하여 Google AdSense 결제정보 화면에 접속합니다. 2. 결제 수단 추가하기 결제 수단을 등록하기 전에 결제 수단 추가 링크를 클릭합니다. 3. 은행으로 결제 수단 선택하기 이동한 화면에서 결제 수단 ..

space 2023.07.28

[악성 앱] 쿠팡 사칭 악성앱 분석 (23.07.24)

악성앱 다운 유도 쿠팡 피싱 사이트는 기존 택배 스미싱 문구와 비슷하게 "도착예정 주소 재확인바람." 이라는 문구가 기존 택배 스미싱과 비슷한 느낌을 준다. 기존 택배 문구같이 주소가 불일치하니 확인해달라 이런 식으로 오기 때문에 비슷하게 문자가 구성되어있다. 악성 행위는 건강검진 사칭앱 과 비슷하다 문구) [Web발신] [쿠팡]로켓배송 오늘 12~15시 도착예정. 주소재확인바람. https://x03[.]dw4t[.]guru 악성앱 다운로드 과정 해당 사이트 접속 시 전화번호를 요구하고 입력된 전화번호를 서버로 전송하여 전화번호 확인을 한다 전화번호가 확인이 되면 다운로드 페이지로 넘어가고 버튼 클릭 시 쿠팡 사칭 악성 앱을 다운로드한다. 유포지 : hxxps://x03[.]dw4t[.]guru/ 최종..

play/분석 2023.07.24

쿠팡(coupang) 사칭 피싱 사이트(23.07.24)

악성앱 다운로드 유도 쿠팡 피싱 사이트는 항상 많이 유포되고 있는 택배 스미싱문구와 유사하며, 기존 택배 스미싱 문구와 비슷하게 "도착예정 주소 재확인바람." 이라는 문구가 기존 택배 스미싱과 비슷한 느낌을 준다. 기존 택배 같은 경우도 주소가 불일치 하니 확인 해달라 이런식으로 오기 때문에 비슷하게 문자가 구성 되어있다. 쿠팡에서는 첨부 URL이 coupa.ng/~~~ 형태로 보내는것으로 알고 있기는 하지만 이상한 도메인 경우 항상 주의가 필요 할 거 같다. 문구) [Web발신] [쿠팡]로켓배송 오늘 12~15시 도착예정. 주소재확인바람. https://x03[.]dw4t[.]guru 악성앱 다운로드 과정 해당 스미싱에 포함되어 있는 주소를 들어가면 쿠팡 피싱 사이트에 접속 하게 되고 사용자에게 번호입..

Basic/정보보안 2023.07.24

Chrome 효율적으로 검색하는 방법

웹 검색을 더욱 효율적으로 수행하기 위해 다양한 검색 한정자에 대해 알아보겠습니다. 검색 한정자는 특정한 기능을 수행하여 원하는 검색 결과를 더욱 정확하고 빠르게 얻을 수 있도록 도와줍니다. 아래에서 다양한 검색 한정자에 대해 설명해드리겠습니다: site: 도메인특정 웹사이트에서 검색 결과를 제한합니다. 예를 들어, "site:cago-young.tistory.com Android"와 같이 사용하면 "cago-young.tistory.com" 사이트에서 "Android"와 관련된 검색 결과만 표시됩니다. filetype: 확장자 특정 파일 형식으로 제한된 검색 결과를 표시합니다. 예를 들어, "filetype:pdf Android"와 같이 사용하면 "pdf" 파일 형식의 "Android"와 관련된 검색 ..

space 2023.07.03

Nox 애뮬레이터 burp suite 연결 하는법

Nox 애뮬레이터에다 burp suite를 연결하여 네트워크 트래픽 감시, 조작, 인증서 검사, 세션 관리등 네트워크 동작을 분석 하고, 취약점을 찾을 수 있고 분석 시(특정 앱) 동작 테스트를 해 볼 수 있을 거 같다. burp suite 다운로드 주소 https://portswigger.net/burp/releases/professional-community-2023-5-4 Nox 애뮬레이터 다운로드 주소 https://kr.bignox.com/ 1. burp suite 셋팅 프록시 - 설정 - Proxy listeners에서 선택 후 Edit - Bind to address에서 All interfaces 체크 2. Nox 셋팅 녹스 애뮬레이터에서 프록시 설정을 해야 됨 설정 - 네트워크 및 인터넷 ..

play/box 2023.07.01

[Android] 분석 환경 셋팅

안드로이드 분석 할 떄 쓰는 Tool 정리 Nox 애뮬레이터 PC에서 모바일 게임을 비롯한 모바일 앱들을 실행할 수 있게 하는 에뮬레이터 프로그램 https://kr.bignox.com/ ADB(Android Dedug Bridge) 안드로이 장치와 통신하여 디버깅등의 여러 작업을 수행할 수 있는 툴 안드로이드 SDK에 포함 되어 있음 https://developer.android.com/studio/releases/platform-tools?hl=ko ADB 사용시 옵션 -> 디바이스정보 -> 소프트웨어 정보 -> 빌드번호(연타) 옵션 -> 개발자 옵션 -> USB 디버깅 체크 apktool Android 앱 리버싱 도구 (Java 설치 필요) 디컴파일 , 리패키징 https://bitbucket.or..

play/box 2023.06.30

[Android] 안드로이드 앱 주요 구성 요소

[Android] OS Architecture : 운영체제 구조 정리 [Android] 공격 방식 정리 Android Appliction의 주요 구성 요소 안드로이드 앱플리케이션은 다양한 구성 요소로 만들어지는데 AndroidMeanifest.xml 파일은 앱 개발 시 중요한 역할을 하며, 앱의 구성, 권한, 기능, 상호작용 등을 명확하게 정의하여 안드로이드 시스템과 사용자에게 필요한 정보를 제공합니다. 1. 앱 구성 요소 등록 AndroidManifest 파일은 앱의 주요 4대 컴포넌트 구성 요소인 액티비티, 서비스, 브로드캐스트 리시버, 콘텐트 프로바이더를 등록합니다. 각 구성 요소는 AndroidManifest에 등록되어 시스템이 알아차릴 수 있고, 해당 구성 요소를 사용할 수 있도록 허용합니다. ..

play/Android 2023.06.29

[Android] OS Architecture : 운영체제 구조 정리

[Android] 공격 방식 정리 [Android] 폴더 구조, APK파일 구조 1. Linux Kernel Linux 커널의 핵심 기능은 보안, 장치 드라이버 지원, 전원 관리, 메모리 관리, 하드웨어 추상화를 제공합니다. 보안 : 하드웨어와 프로세서의 보안을 말하고, 파일 권한, 사용자 관리 및 프로세스 격리을 통해 제어 합니다. 장치 드라이버 : 하드웨어 구성요소인 디스프레이, 각종 센서, 카메라, 오디오, 무선 모듈 및 기타 주변장치를 제어 하는데 필요한 드라이버 모음이 있습니다. 전원 관리 : 베터리 수명을 최적화 하기위해 커널은 전원을 절약하고, 베터리 성능을 확장 하기 위래 CPU 주파수 스케일링, 장치 일시 중단 및 상태 관리등을 합니다. 자원 관리 : 프로세스에 대한 메모리 리소스를 할당..

play/Android 2023.06.27

[Android] 공격 방식 정리

Forensic Attack: 포렌식 공격 포렌식 공격에서 공격자는 Android 기기에 저장된 민감한 정보에 대한 무단 액세스를 시도합니다. 여기에는 연락처, 통화 기록, 메시지, 검색 기록 또는 삭제된 파일과 같은 데이터 추출이 포함될 수 있습니다. 포렌식 공격은 기기에 물리적으로 접근하거나 운영 체제 또는 설치된 앱의 취약점을 악용하여 수행할 수 있습니다. Code Execution Attack : 코드 실행 공격 코드 실행 공격은 Android 운영 체제 또는 설치된 앱의 취약점을 악용하여 기기에서 악성 코드를 실행하는 것을 목표로 합니다. 이로 인해 권한 상승, 사용자 데이터에 대한 무단 액세스 또는 전체 장치 제어와 같은 다양한 결과가 발생할 수 있습니다. 공격자는 드라이브 바이 다운로드 또는..

Basic/정보보안 2023.06.26
반응형