모의해킹
-
Android 단말기의 HTTPS 패킷을 확인하기 위해서는 단말기에 Burp 인증서를 넣고 진행해야 하는데 넣을 일이 자주 있는건 아니지만서도 절차가 너무 귀찮다. Android 7 이상부터는 특히... 매번 핵캐트믈(hackcatml)님의 블로그를 참고해서 따라하는 편인데, 해당 절차들을 배치파일로 스크립트화 해봤다. 우선 위의 압축파일을 다운받아 해제하고, adb가 Android 단말기와 연결된 상태에서 cert.bat 을 실행하면 된다. 유효기간이 730일인 인증서를 생성하여 Android 단말기의 시스템 인증서 경로인 /system/etc/security/cacerts/ 에 자동으로 삽입하는 스크립트이다. 'ca.der'과 'server.key.pkc8.der' 은 Burp Suite에 수동으로 ..
Android 7 Burp 인증서 자동 삽입 스크립트Android 단말기의 HTTPS 패킷을 확인하기 위해서는 단말기에 Burp 인증서를 넣고 진행해야 하는데 넣을 일이 자주 있는건 아니지만서도 절차가 너무 귀찮다. Android 7 이상부터는 특히... 매번 핵캐트믈(hackcatml)님의 블로그를 참고해서 따라하는 편인데, 해당 절차들을 배치파일로 스크립트화 해봤다. 우선 위의 압축파일을 다운받아 해제하고, adb가 Android 단말기와 연결된 상태에서 cert.bat 을 실행하면 된다. 유효기간이 730일인 인증서를 생성하여 Android 단말기의 시스템 인증서 경로인 /system/etc/security/cacerts/ 에 자동으로 삽입하는 스크립트이다. 'ca.der'과 'server.key.pkc8.der' 은 Burp Suite에 수동으로 ..
2023.02.17 -
iOS 앱을 진단하다보면 디버깅 및 후킹 탐지 로직을 종종 만나게 되는데 왠지 탈옥 탐지만 걸려있을 때보다 더 까다로운 느낌이다. 심지어 탐지 방법도 다양해서 생소한 함수가 나오면 이게 탐지 로직인지도 모를때가 많다. 방법은 더 많겠지만 일단 최대한 정리해두고 어느 정도는 대비해두도록 하자. Index 1. ptrace + dlsym 2. ptrace + syscall 3. ptrace + SVC(inline assembly) 4. sysctl 5. isatty 6. ioctl 7. getppid 8. fileExistsAtPath 9. _dyld_get_image_name 10. connect 1. ptrace + dlsym typedef int (*PTRACE_T)(int request, pid_t ..
iOS 안티디버깅 및 안티후킹 기법 및 우회iOS 앱을 진단하다보면 디버깅 및 후킹 탐지 로직을 종종 만나게 되는데 왠지 탈옥 탐지만 걸려있을 때보다 더 까다로운 느낌이다. 심지어 탐지 방법도 다양해서 생소한 함수가 나오면 이게 탐지 로직인지도 모를때가 많다. 방법은 더 많겠지만 일단 최대한 정리해두고 어느 정도는 대비해두도록 하자. Index 1. ptrace + dlsym 2. ptrace + syscall 3. ptrace + SVC(inline assembly) 4. sysctl 5. isatty 6. ioctl 7. getppid 8. fileExistsAtPath 9. _dyld_get_image_name 10. connect 1. ptrace + dlsym typedef int (*PTRACE_T)(int request, pid_t ..
2023.02.13 -
무결성 탐지 여부 체크나 기타 보안 로직 등을 정적으로 우회해야 할 때 바이너리를 직접 변조하는 경우가 있다. IDA 및 radare2 등의 도구들을 통해 바이너리의 내부 로직을 변조하는 법을 알아보자. 테스트는 DVIA의 테스트용 앱을 이용해 진행하였으며 바이너리 패치를 통해 Jailbreak Test 1 항목을 변조하는 것을 목표로 했다. 1. IDA 를 이용한 바이너리 변조 ( radare2 내용만 보고 싶다면 '2. radare2를 이용한 바이너리 변조' 로 바로 이동 🐣) 우선 ipa 파일을 압축 해제 후, 바이너리 파일을 IDA에 로드하여 strings (Shift + F12) 기능을 통해 팝업 메시지의 문자열을 검색했다. 위 문자열을 더블 클릭하여 이동하고, Ctrl+x 를 누르면 해당 문자..
Binary Patch with (IDA, radare2)무결성 탐지 여부 체크나 기타 보안 로직 등을 정적으로 우회해야 할 때 바이너리를 직접 변조하는 경우가 있다. IDA 및 radare2 등의 도구들을 통해 바이너리의 내부 로직을 변조하는 법을 알아보자. 테스트는 DVIA의 테스트용 앱을 이용해 진행하였으며 바이너리 패치를 통해 Jailbreak Test 1 항목을 변조하는 것을 목표로 했다. 1. IDA 를 이용한 바이너리 변조 ( radare2 내용만 보고 싶다면 '2. radare2를 이용한 바이너리 변조' 로 바로 이동 🐣) 우선 ipa 파일을 압축 해제 후, 바이너리 파일을 IDA에 로드하여 strings (Shift + F12) 기능을 통해 팝업 메시지의 문자열을 검색했다. 위 문자열을 더블 클릭하여 이동하고, Ctrl+x 를 누르면 해당 문자..
2023.02.09 -
Jadx 1.4.1 이후 버전 부터 기본으로 지원하는 'Copy as Frida snippet' 기능을 JEB에서도 플러그인의 힘을 빌려 비슷하게나마 사용 가능하다. JEB 플러그인은 iddoeldor의 frida-snippets 레포를 통해 다운로드 가능한데, 플러그인 동작 시 익셉션이 발생한다. GitHub - iddoeldor/frida-snippets: Hand-crafted Frida examples Hand-crafted Frida examples. Contribute to iddoeldor/frida-snippets development by creating an account on GitHub. github.com 코드를 확인해보니 Linux/UNIX 환경에 맞추어 개발했는지 xclip 명..
JEB Frida Code GeneratorJadx 1.4.1 이후 버전 부터 기본으로 지원하는 'Copy as Frida snippet' 기능을 JEB에서도 플러그인의 힘을 빌려 비슷하게나마 사용 가능하다. JEB 플러그인은 iddoeldor의 frida-snippets 레포를 통해 다운로드 가능한데, 플러그인 동작 시 익셉션이 발생한다. GitHub - iddoeldor/frida-snippets: Hand-crafted Frida examples Hand-crafted Frida examples. Contribute to iddoeldor/frida-snippets development by creating an account on GitHub. github.com 코드를 확인해보니 Linux/UNIX 환경에 맞추어 개발했는지 xclip 명..
2023.02.09