apk 디컴파일시 필요한 툴이 몇개 있는데apk easy tools는 개발자가 현생을 살러 가버리셨다.https://ibotpeaches.github.io/Apktool/22년 11/24일까지 업데이트가 잘 되고 있는 apk tool도 있다.디컴파일시빌드시위
필요 파일3u toolsHxDida Pro filezillar무결성은 파일을 변조하고 넣었을 때 앱 실행시 변조를 탐지하는지 보면 된다.요약 - 파일에 포함되어있는 폴더에 파일을 넣거나 빼고 앱을 실행을 해본다.filezillar로 iphone의 아이피에 접속 한다.
iOS 탈옥시 android와 달리 배터리가 방전 되면 탈옥이 풀리기 때문에 항상 방전되지 않도록 유지 시킬 것 jailbreak program 사용시 방화벽 해제 후 사용할 것 안내 스텝에 따라 마무리. 설치된 앱 모두 노출기존에 frida-ps -Ua 로 연결된 장치만으로 실행하려니까 켜도 바로 죽는 (OS 변조탐지) 앱들의 경우는 타이밍 맞추기가 쉽지 않았다.\-i 옵션
|기능 | 단축키 |---|---| | 스트링 전체 검색 | shift + f12 (jadx ctrl+shift+f 와 같음) | | 연결된 함수 보기 | SPACE (or 더블 클릭) | 전에꺼 확인 | ESC | 해당 주소로 이동 | G
https://dreamhack.io/wargame/challenges/643/filestorage라는 재밌는 문제를 접하게 되어 pp를 공부하게 되었다.아래 링크는 pp에 대한 자세한 내용이 나와있다.https://learn.snyk.io/lesso
반디집으로 압축 해제 시에 ctrl + F 로 압축 풀려는 file의 리스트를 모아서 압축을 따로 풀 수 있다.iOS의 경우 plist를 분석하기 위해 ctrl + F -> plist 검색 -> 따로 압축풀기로 빠른 진단 or 해킹이 가능하다.
ida로 파일 분석시 같은 역할(frida를 우회하거나, 루팅을 탐지 하여 1분 뒤에 죽이는 등의 함수 로직)을 하는 함수들의 경우 함수의 주소 값은 같은 회사의 앱이라 할지라도 앱마다 다르지만시퀀스 값의 경우 전체로직에서 해당 부분이 겹치지 않는 부분으로 추려서 검색
iOS - 3u tools - Realtime screen 이용Android - scrcpy-win64 이용
iOS 모든 함수 후킹 걸때 중복되는 부분 제거하고 온전한 hex data만 가지고 다뤄야할 때엑셀로 정리하면 편하다
DB에 따라 hex값이 입력되면 String값으로 인식이 되어 sql injection 공격이 가능하다.
dump시 뜨는 에러HOST의 ip를 스마트폰의 wifi IP로 변경해준다.or 멈춘다? 이때는 앱 종료하지말고 명령어 연속 2번때림업로드중..
취약점Tomcat AJP 프로토콜의 결함으로 인해 발생한 해당 취약점으로 서버의 디렉토리에 접근하여 파일을 읽을 수 있다. 파일을 업로드까지 되는 사이트라면 웹셀을 업로드해서 실행시키기도 가능하다.https://nvd.nist.gov/vuln/detail/CV
윈도우로 winanalysis.exe 파일 실행시킨 후에 위험한 프로그램을 실행 하고 나면 레지스터리 바꾸기 전과 후 차이를 보며 어떤 프로그램인지 분석 가능하다.
HTTP MethodGET, POST, DELETE, UPDATE, PUT, HEAD, TRACE등등 이지만이중에서 GET,POST,HEAD만 안전하다.GET, POST, HEAD -> 이것만 허용 가능GET : URL상에 노출됨, 4096BytePOST : 노출되지