일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- jeb
- 웹해킹
- APKManager
- Blind Injection
- Frida
- 아파트
- 매물
- ADB
- 서울
- webhacking.kr
- 후킹
- Los
- 안드로이드
- 호갱노노
- Lord of SQLInjection
- SQL INJECTION
- 프리다
- NOX
- 전세
- 모의해킹
- 월세
- 투자
- 일기
- Mid()
- 부동산
- 블라인드 인젝션
- UnCrackable
- 부동산분석
- 아파트실거래가
- 스마트폰
- Today
- Total
목록APKManager (2)
일단 쓰고보자
#서론이전 게시글에 Uncrackable-Level1.apk 풀이를 업로드 했었다. apk 파일 Decompile 한 후 smail 파일 직접 수정 및 JEB 디버깅을 통해 풀어보았는데 이번엔 frida를 사용하여 Hooking code 작성함으로써 문제를 해결해볼 예정이다. Hooking을 통해 우회하는 것의 장점은 앱 자체 수정이 필요 없다는 점에 있다. 간혹, 자체 코드든 솔루션을 사용하든 앱 무결성을 탐지하는 앱의 경우, 아무리 내부 수정을 하더라도 설치가 어렵거나, 되더라도 정상 작동이 되지 않을 수 있기 때문이다. 혹은, 내부 무결성을 우회하는 시간이 더 걸릴 때도 있다. 무슨 짓을 하던 원하는 것을 얻어내기만 하면 되므로, 시도해볼 수 있는 방법이 여러개인 것이 나쁠 것은 없다. #준비물1...
#서론 실제 푸는 것보다 환경설정 하는데 더 애먹음 #준비물 1. Nox 2. JEB (소스 분석, 동적 디버깅) 3. ADB (사실 그닥 필요 없음) 4. APK Manager (디컴파일) 5. UnCrackable-Level1 앱 #시작 1. Nox 내 UnCrackable-Level1 앱 설치하고 실행 - 루팅 탐지하고있어서 우회해야함 2. JEB로 소스코드 분석 - 찾았다 요놈. 루팅 탐지하는 로직하고, 디버거블 옵션 확인하는 로직 자세히 보면 루팅이 되어있거나 디버거블 옵션 체크 함수를 통해 if문 안으로 들어오게 되면 위에 보이는 a 함수로 출력할 스트링 값 보내서 앱이 종료되도록 처리하는 구조인 것을 확인할 수 있다. 3. UnCrackable-Level1 앱을 APK Manager 툴로 디..