전체 글(331)
-
라비니움 계약 완료 후기
2025년에 결혼합니다 ! 이곳 저곳 식장 투어를 다니다가 마지막으로 가볼까해서 가본 라비니움 !밝은 분위기의 200명정도 수용가능한 웨딩홀을 찾고 있던 저희에게 운명처럼 나타난 라비니움. 아래는 홀 동영상입니다 !!! 보자마자 반해버렸습니다. (물어보니 예비신부도 여기해야지.. 생각했다고 하더라구요) 라비니움 4층 홀 내부 손님맞이 장소 라비니움으로 계약한 이유는 다음과 같아요 ! 신축 건물의 깔끔함과 좋은 향기라비니움은 2024년에 새로 지어진 신축 건물이에요. 그래서 그런지 건물 내부가 매우 깔끔하고 깨끗하며, 좋은 향기가 났습니다 ! 부담스럽지 않은 크기와 아름다운 4층 홀1층 홀은 너무 커서 부담스러웠는데, 4층 홀은 200명 제한인원으로 딱 적당한 크기였어요. 게다가 홀 내부가 핑쿠핑쿠해서 ..
2024.10.31 -
Azure Active Directory 구성하기
1. Market Place - Azure Active Directory B2C1.1. 새 Azure AD B2C 테넌트 만들기 2. 생성된 테넌트로 이동2.1. 초기화면 3. 사용자 생성테넌트를 생성한 초기 계정이 추가되어 있음 3.1. 새 사용자 3.2. 사용자 계정 접속https://portal.azure.com Microsoft Azure portal.azure.com접속 후 eh1021@eunsoor.onmicrosoft.com 도메인으로 접속 3.3. 권한 부여하여 사용
2024.10.29 -
안드로이드 앱 루팅 탐지 로직 후킹 우회
보호되어 있는 글입니다.
2024.10.24 -
1. 안드로이드 환경 구성 및 루팅 탐지 우회
안드로이드 기기 스펙Galaxy On7 Version : 8.1.0 Model : SM-G610SSerial : R59JB019LA취약점 진단 도구 스펙Magisk 21.0 헬조선 버전Frida -> 16.2.1 frida-tools -> 12.3.0 python -> 3.7.7 java -> 17 설치1. apktoolapktool.bat 경로를 환경변수에 추가하여 사용앱 컴파일, 디커파일 시 사용C:/ apktool d [앱 패키지 경로]패키지들은 /data/app/ 에 저장되고 있음C:/ frida-ps -Uai -> 앱 프로세스명 확인다음 명령어로 동작중인 프로세스 확인# pm list packages | grep [찾는 앱 이름]C:/ adb pull [Packge Path] [로컬 저장 경..
2024.10.23 -
iOS 관련 데이터 추출
SSH, SCP 활용1. SSH 접속, 경로 확인 /var/containers/Bundle/Application/$uuid (앱 스토어를 통해 설치되는 iOS 앱 경로)/var/mobile/Containers/Data/Application/$uuid (앱들의 로컬 데이터가 저장되는 경로) 2. SCP를 활용해 로컬 컴퓨터에 저장$ scp -r mobile@192.168.40.189:/var/containers/Bundle/Application/05BAD6CA-3E2A-496D-A5C5-E259DD91FA8F ./ $ scp -r mobile@192.168.40.189:/var/containers/Bundle/Application/05BAD6CA-3E2A-49..
2024.10.15 -
iOS 앱 동작 시 상태 및 호출 함수 2024.10.15
-
iOS SSH 접속 및 내부 구조 확인
Spec iPhone 8 version : 15.6.11. 탈옥- TrollStore : 도파민 설치용- Dopamine : 탈옥- Sileo : 트윅 설치 2. SSH 연결- putty : (mobile@ip address) * Filezila 앱 설치 시 http://ipaddress:11111 접속해서 디렉토리 구조를 분석할 수 있음루트 디렉터리 > Applications (기본 설치되는 앱과 탈옥 관련 앱이 설치되는 디렉터리, 삭제하지 않도록 주의), Library, cores, privates, > sbin, bin, usr, var, dev, tmp, 앱 스토어 앱 디렉토리 /var/containers/Bundle/Application/$uuid (앱 스토어를 통해 설치되는 iO..
2024.10.15 -
HACKTHEBOX. Don't Overreact
정적분석 1. apktool d app-release.apk AndoirdManifest.xml , xml 파일 등 확인. 2. jadx-gui app-release.apk Java 코드 분석 React Native 앱. React Native 앱 코드는 bundle형태의 문자열로 확인 및 수정이 가능 assets/index.android.bundle 동적분석 Nox, Drozer C:\> adb connect 127.0.0.1:62001 C:\> adb towrad tcp:31415 tcp:31415 C:\> drozer console connect 앱 명 : com.awesomeproject dz> run app.package.info -a com.awesomeproject dz> run app.pa..
2022.10.05 -
UnCrackable_level2.apk 풀이, Frida Native Library 후킹
level1과 마찬가지로 디바이스의 루팅여부를 판단한다. exit함수 후킹코드를 작성하고 프리다를 통해 실행시킨다. 위 과정은 이전 게시글에 설명되어 있음. 이제 비밀번호를 확인하는 과정을 살펴본다. this.m.a (입력값): m.a은 무엇인가? CodeCheck 클래스 객체 m CodeCheck클래스는 native library 함수 bar을 사용한다. CodeCheck클래스의 this.m.a( 입력값 ) 의 반환값은 즉 CodeCheck.a(input) = bar(input) 그럼 native library에 존재하는 bar함수는 어떻게 분석할 수 있는가? IDA, Ollydbg등의 프로그램을 활용할 수 있지만, 리눅스 리버싱 도구 radare2 프로그램을 사용할 것이다. 사용 명령 : rabin2..
2020.05.20 -
Uncrackable_level1.apk 풀이, Frida 후킹
분석환경: Kalilinux, Nox 대상 앱: Uncrackable_level1.apk 앱 실행 시 루팅이 탐지되고, 알림창을 끄는 OK버튼을 클릭하면 exit() 함수가 실행되어 앱이 종료된다. -> 앱을 실행시켜 본 뒤 자바 코드를 읽고 파악하였음 코드 획득 # apktool d Uncrackable_level1.apk => Android.xml, Smali, library 획득 # d2j-dex2jar Uncrackable_level1.apk => dex 형식의 안드로이드 파일을 jar형식으로 변환시켜 사람이 읽을 수 있는 자바 코드를 획득한다. 먼저 앱을 실행시키기 위해서 exit함수를 후킹해야한다. = exit함수를 조작하여 앱이 종료되지 않게한다. exit() function - java.l..
2020.05.20