2020/Android App Hacking(22)
-
Santoku: Reversing an Application
1. Decompile an app 2. Inspecting the source code (Java code, Smali code) key_val변수의 값이 0이기 때문에 다음과 같은 화면을 보여진다. key_val값을 선언하는 코드를 조작하자. 3. Manipulate the code cocon>smali.coc>on>cocon.smali 4. Repackaging and Signing the app and Install it. 이전 포스팅에 keystore 생성과 앱에 등록하는방법 있습니다. $ jarsigner -verbose -sigalg MD5withRSA -digalg SHA1 -keystore my_release_key.keystore [AppName] alias_name 5. Run the..
2020.01.31 -
Santoku: Static Analysis Log 확인
1. Decompile an App $ apktool d [App] $ apktool d firefox.apk 2. 앱의 소스코드가 저장된 디렉토리로 이동 3. grep을 이용해 소스코드에 존재하는 로그관련 코드를 검색한다 $ grep -iRn "Log.d" . -i: 대소문자 구별x -R: 하위 디렉토리 + 심볼릭링크까지 타고들어가서 검색한다 -n: 해당 문자를 찾은 파일명+ 라인번호를 출력 .
2020.01.31 -
Santoku: 안드로이드 앱 소스코드 변환 Dex->Jar (dex2jar, jd-gui)
dex파일은 사람이 알아볼 수 없는 코드이기에 jar형식으로 변환하여 안드로이드의 소스코드를 살펴본다. dex2jar을 이용해 안드로이드 앱 자체를 jar형식으로 변환해서 확인할 수 있다. >>> dex2jar.bat Filename.apk 명령어로 jar파일을 획득할 수 있다.
2020.01.31 -
Santoku: Signing an Application using keytool and jarsigner
#1 Create Keystore $ keytool -genKey -v -keystore [keyStoreName] -alias [AliasName] -keyalg [Algorithm] -keysize [size] -validity [유효기간] keystore password:123456 key password for : 654321 alias: 프로젝트를 구분할 수 있는 변수 #2 Signing an Application $ jarsigner -verbose -sigalg MD5withRSA -digestalg SHA1 -keystore my_release_key.keystore newCocon.apk alias_name digest: 해시 함수를 통해 암호화된 데이터의 형태 # Verification..
2020.01.31 -
Santoku: Decompile an Application using apktool
# Decompile $ apktool d [App] [DirName] # Compile $ apktool b [DirName] [AppName]
2020.01.31 -
Frida 사용법
Frida Native apps들에 JavaScript코드를 실행시킬 수 있는 동적 분석 툴 킷이다. Installing Frida (Window환경) $ pip install frida-tools https://github.com/frida/frida/releases/ - frida-server-12.8.6-android-x86.xz 설치 후 디바이스에 넣어준다. $ adb push frida-server /data/local/tmp/ $ adb shell 접속 # chmod 755 /data/local/tmp/frida-server # ./frida-server & 이후 데스크탑에서 cmd> frida-ps -U 로 동작중인 프리다 서버를 확인할 수 있다 Using Frida on Android $ ..
2020.01.28