Security Projects
-
reverse engineering
[악성 앱 분석] InsecureBankv2 분석
insecurebankv2의 공격면을 drozer에게 요청했다. 공격벡터로 작용 가능한 구간이 Activity, broadcast receiver, content provider 이므로, 이것들을 각각 분석한다. 공격 벡터 가능한 것들: 5개의 액티비티(화면),1개의 broadcast receiver, 1개의 content provider(database objects), 1개의 서비스(backgroud worker) is debuggable 출력: 제시된 벡터들은 디버깅이 가능하므로, 디버거가 해당 프로세스에 접근해서 adb를 통해 code를 진행해볼 수 있다. (*앱의 코드에 임의로 코드를 주입 및 변조해서 공격 가능) 1. Flawed Broadcast Receivers broadcast: 다른 앱..
-
reverse engineering
[악성 앱 분석] InsecureBankv2 분석 과정
분석 대상 : InsecureBankv2 분석 툴 : Drozer, Frida, adb -취약점 찾기 -앱 설명에 있는 리스트 하나씩 항목화해서 -각각에 대해 코드 및 설명을 잘 쓰면 됨 -간단한 것들도 많음 -모르는 것들은 남겨두고, 할 수 있는 것 위주로 한다 0. 분석 대상 앱에 대한 간단한 정보 back-end server component is written in python 1. 앱의 기본 동작 동작 방법 앱 설치 → AndroLab 서버 구동 → 방화벽 해제, netcat 열기, 에뮬레이터에 adb → 기본으로 주어진 계정(dinish/Dinesh@123$이나 jack/Jack@123$)을 이용해서 로그인 → 앱 사용 AndroLab 서버 구동 AndroLab 폴더에 진입하여 app.py 파..