본문 바로가기

전체 글

(388)
OWASP UnCrackable-Level3 OWASP UnCrackable Level3 풀이 공개되어 있는 많은 풀이가 있지만, 내가 풀때는 뭔가 잘되지 않았다. 아래와 같은 부분에서 차이가 있었다. + nox에서 libc 후킹등.. 뭔가 잘 안되어서, 루팅된 폰으로 수행하였다. 1. ststr 우회, foo.so가 너무 빨리 로드되서 계속 후킹 시점이 문제가 되었다. 그래서 foo.so 로드되기 전, 내 훅 코드가 설치될수 있게, Sleep을 사용하였다. 2. code hooking, 다른 풀이에서 baseAddress + offset으로 소개되어 있는데, 안되었다. 분석해 보니, arm thumb모드였는데 어떻게 가능했는지 잘 모르겠지만.. 그래서 해당 부분 후킹할때 주소 값부분을 처리하였다. 분석 내용 정리는 너무 다른데 잘되어 있어서.. ..
SSL Pinning 보호되어 있는 글입니다.
baksmali build, modify apk를 디컴파일 수행하다 보면, baksmali 부분에서 디컴파일이 막히는 부분이 존재한다. 안티 디컴파일(?) 처럼 인자 길이 등... baksmali를 재빌드해서 사용하는 방법을 정리한다. jdk 8 버전이 요구된다. github.com/JesusFreke/smali/releases에서 원하는 버전의 smali 파일을 다운 받는다. cd smali ./gradlew build 1 2 cd smali ./gradlew build cs [윈도우면 bat파일 실행] baksmali/build/libs/baksmali-.jar 결과물은 여기에 나온다. #baksmali 옵션 1 2 3 4 5 6 7 8 9 10 11 12 usage: baksmali [--version] [--help] [
frida - script 1. target class 찾아보기 android.app --> 원하는 클래스 시작 명 1 2 3 4 5 6 7 8 9 10 11 Java.perform(function() { Java.enumerateLoadedClasses({ onMatch: function(className) { if (className.startsWith('android.app')){ console.log(className); } }, onComplete: function() {} }); }); Colored by Color Scripter cs 2. OWASP Uncracable_1 --> 해당 함수의 Class를 후킹하고 싶었는데 클래스 명이 다르다고함.. (public class C0002c.m2a, m3b, m4c) 해당..
frida - fridalab 1. memory에 올라와 있는 내용은 java.use 2. memory에 올라와있지 않으면 이미 존재하는 instance 획득해서 사용(java.choose) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 ..
chip off ,rework 정리 보호되어 있는 글입니다.
낸드 플레시 물리 덤프 분석 방법 정리 보호되어 있는 글입니다.
PCB 리버싱 요약 보호되어 있는 글입니다.