전체 글
-
ios 정적 분석 방법Hack/No filtered 2020. 4. 6. 10:47
1) 앱 설치 경로 파악 find / -name appname 2) 앱 복호화 clutch -d appname or number -> ipa 파일형태로 복호화됨 (그대로 ida에서 리버싱 가능) 3) ipa 파일 압축해제 unzip -d 압축풀경로 appname.ipa 4) 클래스정보 덤프 class-dump-z appname 5) objective-c 코드를 분석 진행 기타) 기본 명령어 otool (암호화된 앱인지 확인할 수 있음) .db 파일 검색 : find / -name *.db sqlite로 db 열어보기 : sqlite3 name.db -> .headers on -> .tables -> select * from table; plist 파일 xml로 변환 : plutil -convert xml..
-
openvas 설치 및 사용법Hack/No filtered 2020. 4. 6. 10:36
apt-get update && apt-get dist-upgrade -y reboot apt-get install openvas openvas-setup openvas-check-setup openvas-start openvasmd --user=admin --new-password= https://127.0.0.1:9392 advanced, confirm security exception 참고 : https://m.blog.naver.com/koromoon/221119393938
-
frida를 활용한 메모리 덤프Hack/Frida 2020. 4. 6. 10:17
1. pip install frida 2. https://github.com/frida/frida/releases 에서 frida-server-android-arm64 등을 다운로드 하여 디바이스에 전송 (adb push frida-server-arm64 /data/local/tmp) 3. chmod 777 frida-server-arm64 (실행 권한 부여) 4. ./frida-server-arm64 & (백그라운드 실행) : ps 로 실행여부 확인 5. cmd 창에서 frida-ps -U 입력 시 안드로이드 디바이스에서 처리되고 있는 ps 목록 확인 가능 6. fridump 다운로드 https://github.com/Nightbringer21/fridump 7. python fridump.py -u ..
-
Nox와 Frida 환경 구축Hack/Frida 2020. 4. 6. 10:15
1. 아나콘다 파이썬 환경 구축 - 파이썬 설치 (3.7.3) - 아나콘다 설치 (4.6.11) - 독립된 파이썬 환경 구축 $ conda create -n py3.7.3 python=3.7.3 -y - 독립된 파이썬 환경 지정 $ activate py3.7.3 2. 녹스 앱플레이어 설치 - 기본 root 설정 - 모바일설정 : 스마트폰, 그래픽 모드 : 스피드 - adb 환경변수 설정 (C:\Program Files\Nox\bin) 3. 프리다 설치 $ pip install Frida-tools frida 12.4.7 4. 프리다 서버 실행 - 안드로이드 운영체제 스펙 확인 $ adb shell $ getprop ro.product.cpu.abi - 프리다 서버 다운로드 (https://github.c..
-
Simple Python automouse clickHack/Python 2020. 4. 6. 09:34
코드를 실행하면 start() 함수에 의해 현재 마우스의 포인터 값을 가져온다. 적당한 포인터 값을 확인한 뒤 ''' while True: ~ time.sleep(60) ''' 부분의 마우스 포인터 값을 입력하고 주석(''')을 제거한 후 실행하면 sleep 주기에 따라 클릭을 수행한다. (* sleep(60)은 60초) 동영상 강의에서 Next 클릭하기 귀찮을 때 쓸 수 있다. [Python 2.7 code] import win32api import win32con import time def click(x,y): win32api.SetCursorPos((x,y)) win32api.mouse_event(win32con.MOUSEEVENTF_LEFTDOWN, x,y,0,0) win32api.mouse_e..
-
Flash로 만들어진 웹 페이지 해킹 (AMF 통신)Hack/Web 2020. 4. 6. 09:24
모의해킹 프로젝트에서 활용할 수 있는 AMF 통신 캡처 가이드 AMF란. Flash Player와 원격서비스간에 데이터 교환용으로 만든 http기반의 프로토콜로 Action Message Format의 약자입니다. '우린 가장 흔하게 서버와 데이터 통신을 할때 xml을 사용합니다. 가장 흔한 방법이죠. 그러나 이게 만약 대용량이라면? 트래픽 문제가 발생합니다. 그리고 전용 프로토콜을 사용함으로써 보안에도 도움이 됩니다. 원격 프로시저 호출을 압축된 이진 표현으로 인코딩하여 플래시 미디어 서버에서 현재 사용되고 있는 프로토콜형식으로 변환하여 전송합니다.' - 모 블로그 발췌 및 편집(http://devmae.tistory.com/239) 개념 설명은 여기까지 하겠습니다... BurpSuite의 Blazer..