분류 전체보기147 [Android] MainActivity 찾기 MainActivity 안드로이드에서는 처음 실행되는 MainActivity에 onCreate 함수부터 시작된다. 그런데 Main Activity는 개발자 마음대로 이름을 변경할수 있다. 모든 Activity는 AndroidManifest.xml 에 등록이 되어있어야 사용이 가능하다. apktool을 이용하여 디컴파일하면 AndroidManifest.xml 파일을 볼 수 있다. 이 파일을 이용해 처음 실행되는 MainActivity를 찾을 수 있다. AndroidManifest.xml 파일에 부분을 모두 찾는다. 그리고 해당 태그 하위에 태그에 런처 카테고리 태그를 사용한 액티비티를 찾으면된다. 해당 태그가 있다면 액티비티 태그에 android:name을 찾는다. 이 부분이 해당 name이 처음 구동되는.. 2020. 2. 10. [Android] apktool을 이용한 디컴파일 및 리패키징 디컴파일 apktool은 apk파일로 압축되어 있는 것을 resources.arsc, classes.dex, XML 파일들을 디버깅(debug)파일 형태로 변환을 해주고 이를 수정한 뒤에 다시 수정된 apk파일로 생성(build)할 수 있는 도구이다. 기본적으로 java 최소 1.8? 이상의 버전이 설치되어 있어야한다. java -version 명령어를 통해 설치여부를 확인할 수 있다. 설치되어 있지않다면 https://java.com/ko/download/win10.jsp 지금 바로 설치!! apktool 다운로드 링크 : https://ibotpeaches.github.io/Apktool/install/ 윈도우 환경 Windows용 wrapper script 을 다운로드 한다. (마우스 우클릭 메뉴 .. 2020. 2. 10. [pwnable.kr] random random이라는 문제입니다. random함수의 취약점에 관련된 문제일 것 같네요! 문제에 접속해 봅시다. 코드와 바이너리를 모두 제공해주고 있습니다. random 값과 입력받은 key의 값을 XOR 해서 0xdeadbeef 가 나오게하면 되는 코드입니다. 여기서 random 함수를 잘못사용하고 있는 것을 알 수 있습니다. 진짜 random 값을 출력하게 하려면 srand(time(NULL)) 를 사용해야 합니다. 그냥 이렇게 함수를 사용하면 계속 고정된 값이 나오게 됩니다. gdb를 이용해 main을 봅시다. rand함수를 거친뒤의 random변수를 가리키기 때문에 main+18에 bp를 걸어 rax를 확인합니다. rax 값이 0x6b8b4567 이고, 이 값과 입력 값을 XOR 해서 0xdeadbee.. 2020. 2. 7. [Car Hacker's Handbook] 위협 모델의 이해 위협모델링level 0 : 데이터 흐름 파악- 차량 외부 : 이동통신, 와이파이, 블루투스, TPMS(차량 타이어 공기압 모니터링 시스템), KES(무선 도어 잠금 장치)- 차량 내부 : 인포테인먼트 / 내비게이션 콘솔, USB, OBD-2 연결단자, CAN 버스 연결 지점 level 1 : 데이터 처리 프로세스 분석- 입력들이 어떻게 처리되는지 파악 level 2 : 데이터처리 프로세스 세분화- 차량 내부에서 발생하는 통신들 위협 식별level 0 : 전반적 위협 식별고위협 행위- 원격에서 차량 탈취- 차량의 시동 / 시스템 셧다운- 차량 승객 감시- 차량 도어 열기- 차량 도난- 차량 추적- 안전 시스템 무력화- 차량 내 악성 프로그램 설치 level 1 : 데이터처리 프로세스별 위협 식별이동통신 해.. 2020. 1. 29. [Android] SuCTF 2014 Reverse200 2014년 Su (Sharif University) CTF 에서 출제된 Reverse200 문제입니다. apk를 실행해보면 다음과 같은 앱이 동작합니다. 디컴파일을 해봐도 알 수 있지만, 초점은 시리얼 키를 찾아내는 것으로 보입니다. 여러 버튼을 눌러보니, 오른쪽 상단의 설정모양 버튼을 클릭하면 Product Key를 입력하라고 합니다. 아무 문자열이나 넣고 Continue를 눌러보니 다음과 같은 문자열을 출력해 줍니다. 이제 JEB로 디컴파일하여 분석해 봅시다. MainActivity를 보면, if(KeyVerifier.isValidLicenceKey(this.val$userInput.getText().toString(), MainActivity.this.app.getDataHelper().getCon.. 2020. 1. 29. [Android] OWASP UnCrackable 3 미완료 ㅠ apk 다운로드 링크 JEB로 apk를 디컴파일해 MainActivity를 보자. 가장 먼저 눈에 띄는 것은 pizzapizzapizzapizzapizz 과 같은 xorkey string을 이용하고 있다는 것이다. 루팅탐지 다음과 같이 루팅을 탐지하고 showDialog() 함수를 이용하여 OK버튼 클릭 시, System.exit()함수를 호출하는 것을 알 수 있다. sg.vantagepoint.util의 RootDetection을 호출하는데, checkRoot 3가지 방법을 볼 수 있다. package sg.vantagepoint.util; import android.os.Build; import java.io.File; public class RootDetection { public RootDetec.. 2020. 1. 21. 이전 1 ··· 11 12 13 14 15 16 17 ··· 25 다음 반응형