땅콩킹땅콩🥜
프로필 배경
프로필 로고

땅콩킹땅콩🥜

    • 분류 전체보기 (151)
      • 공지사항 (2)
      • DEV (10)
        • Python (4)
        • C (0)
        • JAVA (0)
        • flutter (0)
        • SpringBoot (5)
        • etc (1)
      • Linux (2)
      • Reversing (1)
        • CTF (1)
        • Assembly (0)
      • Security (87)
        • System (1)
        • WEB (2)
        • Network (5)
        • Mobile (28)
        • └ 안드로이드 취약점 진단 (11)
        • Cloud Computing (33)
        • 정보보안기사 (3)
      • Algorithm (0)
      • Wargame & CTF (0)
        • CTF (0)
        • Pentest (0)
      • OSX Tips (3)
        • Tips (0)
        • Trouble Shooting (3)
      • Report (7)
        • Term paper (3)
        • Project (4)
      • Travel (3)
        • 당일치기 (3)
        • 1박2일 (2)
      • Review (8)
        • Quarterly (2)
        • 📖 Book (11)
        • 🥘 Food (1)
      • Side Project (7)
        • Telegram Chatbot (5)
        • 💡 LLM Optimized (1)
  • mode_edit_outline글작성
  • settings환경설정
  • 홈
  • 태그
  • 방명록
[안드로이드 모의해킹] Dynamic DEX Loading 분석하기

[안드로이드 모의해킹] Dynamic DEX Loading 분석하기

1. 개요악성앱(피싱앱) 분석을 하던 중 동적 덱스 로딩 기법이 적용된 앱을 분석하게 되어 정리해둔다. 2. DEX 파일 복호화샘플 앱의 경우, '/assets' 경로 내 동적 로딩을 위한 .dex 파일이 위치하고 있으며, 내용은 암호화되어 있음을 확인한다. 앱 내부에서만 접근 가능한 저장소에 암호화한 dex 파일을 저장하고 배포하여 설치 시에 복호화 후 로드하는 "동적 DEX 로딩(Dynamic DEX Loading)" 방식이다.    코드에서 해당 경로(assets/)에 접근하여 파일을 복호화하고 복사하는 과정이 있을 것이므로 문자열로 검색하여 사용하고 있는 부분을 파악한다. assets 경로에는 앱 실행에 필요한 다른 리소스 또한 포함되어 있으므로 해당 기능을 제외하면 다음의 결과를 확인할 수 있다..

  • format_list_bulleted Security/Mobile
  • · 2024. 8. 24.
  • textsms
[Tool] 안드로이드 파일 모니터링

[Tool] 안드로이드 파일 모니터링

https://www.mobile-hacker.com/2024/06/24/monitoring-android-file-system-with-fsmon/?fbclid=IwZXh0bgNhZW0CMTAAAR0hrWpcmZe8Ary0Ha8iSS2uJnQoBHW3LWSbpOmKTEzHbEj35WmJNHBk_gk_aem_Y1jie760V91UNOwz5ndaZA Monitoring Android file system with fsmonFileSystem Monitor (fsmon) allows you to monitor file system events at runtime on Linux, OSX, iOS and Android systems. Useful for bug bounty hunters, malware ana..

  • format_list_bulleted Security/└ 안드로이드 취약점 진단
  • · 2024. 6. 25.
  • textsms
[AOSP] Ubuntu에서 안드로이드 13 빌드하기

[AOSP] Ubuntu에서 안드로이드 13 빌드하기

들어가며 이 포스트에서는 안드로이드 운영체제의 소스코드를 받아서 게스트 환경(Ubuntu 18.04)에 맞게 빌드하고, 안드로이드 에뮬레이터에 이미지를 플래싱해서 구동시키는 과정을 기록한다. 안드로이드는 다양한 폼 팩터를 가진 다양한 기기를 위해 만들어진 오픈 소스 소프트웨어 스택이다. 오픈 소스이기 때문에 코드가 누구에게나 공개되어 있다. 사용자들이 자유롭게 빌드할 수 있으며, 하드웨어 구성에 맞게 커스터마이징할 수도 있다. 빌드의 전체 과정은 안드로이드 공식 홈페이지 포스팅(https://source.android.com/docs/setup/start)을 따르지만, 필요에 따라 트러블슈팅, 최적화 과정을 추가하였다. 안드로이드 버전 안드로이드 버전의 네이밍은 디저트 이름을 알파벳 순서로 사용하던 전통..

  • format_list_bulleted Security/Mobile
  • · 2023. 9. 16.
  • textsms
  • «
  • 1
  • »
공지사항
전체 카테고리
  • 분류 전체보기 (151)
    • 공지사항 (2)
    • DEV (10)
      • Python (4)
      • C (0)
      • JAVA (0)
      • flutter (0)
      • SpringBoot (5)
      • etc (1)
    • Linux (2)
    • Reversing (1)
      • CTF (1)
      • Assembly (0)
    • Security (87)
      • System (1)
      • WEB (2)
      • Network (5)
      • Mobile (28)
      • └ 안드로이드 취약점 진단 (11)
      • Cloud Computing (33)
      • 정보보안기사 (3)
    • Algorithm (0)
    • Wargame & CTF (0)
      • CTF (0)
      • Pentest (0)
    • OSX Tips (3)
      • Tips (0)
      • Trouble Shooting (3)
    • Report (7)
      • Term paper (3)
      • Project (4)
    • Travel (3)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (8)
      • Quarterly (2)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (7)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (1)
최근 글
인기 글
최근 댓글
태그
  • #텔레그램봇
  • #티스토리챌린지
  • #AOSP
  • #안드로이드 모의해킹
  • #Hooking
  • #PenTest
  • #취약점진단
  • #docker
  • #springboot3
  • #SQL Injection
  • #AFL
  • #웹해킹
  • #Fuzzing
  • #오블완
  • #aws
  • #Frida
  • #모바일 모의해킹
  • #모의해킹
  • #Android
  • #Flutter
전체 방문자
오늘
어제
전체
Copyright © 2024 GOMGUK All rights reserved.
Designed by JJuum

티스토리툴바