땅콩킹땅콩🥜
close
프로필 배경
프로필 로고

땅콩킹땅콩🥜

  • 분류 전체보기 (278) N
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (26)
      • CTF (1)
      • Assembly (2)
    • Security (154) N
      • System (2)
      • WEB (27)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (18) N
      • Cloud Computing (45)
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (16)
      • Term paper (10)
      • Project (6)
    • Travel (8)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (28)
      • Quarterly (3)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (14)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (2)
      • AI Powered (6)
  • 홈
  • 태그
  • 방명록

[Android 취약점 진단] 상용앱 루팅 탐지 우회 로직 비교 분석

본 글은 교육 및 연구 목적으로 작성된 분석 기록입니다. 실 서비스에 대한 무단 우회나 악용을 권장하지 않습니다.공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항)본문에 포함된 디컴파일 코드는 식별 가능 정보 보호를 위해 함수명·클래스명·상수값을 비식별화했으며, 일부는 가독성을 위해 정리·축약하였습니다. 대상 앱과 보안 솔루션의 명칭은 직접적으로 노출하지 않습니다. 상용앱을 분석하면서 마주친 루팅탐지 솔루션에 대해 서로 다른 기법이 적용된 경우가 있어 정리하였습니다. LLM을 통한 분석이었지만 시도한 과정을 모두 기록하게 하여 안드로이드 솔루션 기법 및 우회 관점에서 새로운 인사이트를 얻을 수 있었습니다. 들어가며상용 안드로이드 앱의 ..

  • format_list_bulleted Security/└ 안드로이드 취약점 진단
  • · 2026. 4. 30.
  • textsms

[OAuth] 인증/디바이스 토큰 탈취 취약점 다시 보기

공격자 관점과 취약점 진단 관점에서 다시 보기 Summary최근 OAuth 계열 공격은 더 이상 단순한 계정 탈취 문제로 보기 어렵다.실제 공격자의 목표는 아이디·비밀번호 자체보다, 사용자 동의와 권한 위임 구조를 이용해 장기적인 API 접근권한을 확보하는 것에 가깝다. 그래서 방어도 인증 강도만 높인다고 해결되지 않으며, 결국 핵심은 누가 어떤 애플리케이션에 어떤 범위의 권한을 넘겼는지 검증하고 통제하는 체계에 있다. 1. 반복되는 주제, 하지만 다시 보게 된 배경 취약점 진단 업무를 하다 보면, 한동안은 인증 우회나 세션 하이재킹처럼 비교적 익숙한 공격 시나리오에 시선이 머무르기 쉽습니다. 저 역시 실무 초반에는 “계정을 직접 탈취가능한가”, “로그인 계정의 식별이 가능한가” 같은 포인트에 집중하는 ..

  • format_list_bulleted Security/WEB
  • · 2026. 3. 12.
  • textsms

Android 12 단말에 Burp CA 인증서 등록하기 (Magisk 모듈 방식)

1. 개요안드로이드 앱 모의해킹에서 HTTPS 트래픽 분석은 기본 중의 기본이다. Burp Suite를 프록시로 구성하고 단말의 네트워크 트래픽을 가로채기 위해서는 Burp의 CA 인증서를 단말이 신뢰하도록 등록해야 한다.Android 7(Nougat) 이후부터 앱은 기본적으로 사용자가 직접 설치한 인증서(User CA)를 신뢰하지 않는다. 네트워크 보안 설정(network_security_config)으로 명시적으로 허용하지 않는 한, 사용자 인증서로는 HTTPS 트래픽 복호화가 불가능하다. 따라서 인증서를 시스템 인증서(System CA) 로 등록해야 한다.Android 12 + Magisk 루팅 환경에서 시스템 인증서 등록을 시도했고, 흔히 알려진 tmpfs 마운트 방식이 동작하지 않아 Magisk..

  • format_list_bulleted Security/└ 안드로이드 취약점 진단
  • · 2026. 2. 24.
  • textsms
[Frida android] 17.6.0 계측 구조 변경 - ptrace에서 proc/mem 기반으로

[Frida android] 17.6.0 계측 구조 변경 - ptrace에서 proc/mem 기반으로

1. 개요Frida 17.6.0(2026.01.18)부터 Android 동적 분석의 핵심 메커니즘이 근본적으로 변경되었다. 기존 ptrace/child-gating 기반 Zygote 주입 방식에서 /proc/$pid/mem 기반의 경량 외부 패칭(Zymbiote) 방식으로 전환되었다. 이후 17.6.1~17.6.2, 17.7.0~17.7.3 까지 빠른 연속 릴리즈로 안정화 작업이 진행 중이다.앱 취약점 진단에서 Frida는 사실상 필수 도구이다. 이번 변경은 내부 동작 방식의 전면 교체이므로, ptrace 기반 탐지 우회나 Magisk 충돌 등 기존에 겪던 문제들의 원인과 해결 여부가 달라진다. 변경사항을 정리한다. 2. 기존 방식: ptrace + child-gating 기반 Zygote 주입2.1 Z..

  • format_list_bulleted Security/└ 안드로이드 취약점 진단
  • · 2026. 2. 20.
  • textsms

React RCE 취약점 CVE-2025-55182 및 CVE-2025-66478 분석

1. 취약점 개요 React 19 버전대에 심각한 원격 코드 실행(RCE) 취약점 두 가지가 발견되어 CVE-2025-55182 (React)와 CVE-2025-66478 (Next.js)로 공표되었습니다. 두 취약점 모두 React의 서버 컴포넌트(RSC) 기능에서 사용하는 “Flight” 프로토콜의 역직렬화 처리 로직의 결함이 원인이다. 공격자는 특수하게 조작된 HTTP 요청만으로 인증 없이도 서버 측에서 임의의 자바스크립트 코드를 실행할 수 있습니다. 특히 Next.js 프레임워크(앱 라우터 사용 시)는 React의 해당 취약점을 그대로 내포하고 있어 CVE-2025-66478로 식별되었으며, 기본 설정의 Next.js 애플리케이션도 별도 코드 수정 없이 공격에 노출될 수 있다고 합니다. CVE..

  • format_list_bulleted Security/WEB
  • · 2025. 12. 5.
  • textsms

Flutter HTTPS 통신 Intercept 위한 로직 분석

1. 연구 배경1.1 서론Flutter 애플리케이션의 네트워크 통신을 분석하고 디버깅하기 위해서는 HTTPS 트래픽을 intercept할 수 있어야 한다. 하지만 일반적으로 사용했던 Burp CA 시스템 경로 로드 방식으로 intercept가 동작하지 않는다. 이 포스팅에서는 Flutter로 개발된 앱에서 HTTPS 통신을 가로채는 방법과 그 원리를 심층 분석한다.1.2 연구 동기개발/디버깅 필요성: API 통신 내용 확인, 에러 디버깅테스트 환경 구축: Mock 서버 연동, 네트워크 시나리오 테스트보안 분석: 앱의 보안 취약점 점검, 데이터 전송 검증역공학/분석: 기존 앱의 통신 프로토콜 분석1.3 Flutter HTTPS 통신의 특징Flutter는 모바일 애플리케이션을 진단할 때 일반적인 네이티브 앱..

  • format_list_bulleted Security/└ 안드로이드 취약점 진단
  • · 2025. 10. 24.
  • textsms
  • navigate_before
  • 1
  • 2
  • 3
  • 4
  • ···
  • 26
  • navigate_next
공지사항
전체 카테고리
  • 분류 전체보기 (278) N
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (26)
      • CTF (1)
      • Assembly (2)
    • Security (154) N
      • System (2)
      • WEB (27)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (18) N
      • Cloud Computing (45)
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (16)
      • Term paper (10)
      • Project (6)
    • Travel (8)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (28)
      • Quarterly (3)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (14)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (2)
      • AI Powered (6)
최근 글
인기 글
최근 댓글
태그
  • #오블완
  • #Frida
  • #Android
  • #AFL
  • #안드로이드 모의해킹
  • #aws
  • #Hooking
  • #티스토리챌린지
  • #모의해킹
  • #Fuzzing
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바