2019. 12. 26. 19:50ㆍ2020/Android App Hacking
Android Studio / jdk / ecplise 는 이전에 다운 완료 => 환경변수 설정 및 adb까지 설치 완료 ( Path for Python, Java, adb, pip등, Nox실행파일 )
< Nox, InsecureBank >
안드로이드 모의해킹 실습을 위해서 Nox와 InsecureBank앱을 설치
Nox는 에뮬레이터 역할을 수행할 것이며 인터넷에서 다운
InsecureBank는 https://github.com/dineshshetty/Android-InsecureBankv2 에서 코드복사
=> 안드로이드 스튜디오에서 실행 => apk파일로 추출 ( Build-Generate Signed Bundle or APK )
=> Nox APK설치기능으로 다운로드 하였다
** 안드로이드 스튜디오 InsecureBankv2 project 실행 **
이유는 모르겠는데 처음 안드로이드 스튜디오로 해당 프로젝트 실행 시 잘 동작했고 앱 또한 Nox에 설치할 수 있었다.
다음 날 다시 오픈했더니 오류발생해서 다시 재설치했음
Git에서 소스코드 다운받았음 => 안드로이드 스튜디오에서 해당 프로젝트 여니까 Andoroid platfrom 26이 없대서 SDK Manager에서 다운받았음 => 그래도 없다고 함 ㅡㅡ
build.gradle (Mudule.app)에서 소스코드 바꿔주엇음 ( compileSdkVersion 26 => compileSdkVersion 24)=>정상작동
< InsecureBank Server Setting >
* Nox에서 InsecureBank를 실행하는 데에 있어서 많은 오류가 발생하였다 ( 앱 실행을 위해서 서버를 열어주어야 한다
( 파이썬을 필요로 하며 2.xx 버전을 사용해야 하고 다음과 같은 모듈을 다운해야한다 )
PowerShell 에서 다음과 같은 코드를 통해 라이브러리 다운 pip install flask |
< Nox에서 Bank앱 실행 >
C:\Android-InsecureBankv2-master\AndroLabServer 에 위치한 app.py를 실행
본 컴퓨터의 아이피 주소와 포트 8888로 서버가 열리며 InsecureBank에서 로그인할 수 있다 ( jack:Jack@123$)
< adb 연결 > - Android Debugger Bridge ( 쉘에서 Emulator와 통신할 수 있도록 하는 다목적 명령줄 도구 )
1. Nox권한 설정 - 오른쪽 탭 설정에서 ROOT켜기 활성화
* 환결설정에서 태블릿정보(5회터치)=>개발자모드 변경 => USB 디버깅 ON => 안드로이드 스튜디오에서 Emulator로써 활용할 수 있다.
2. Nox의 adb경로 : C:\Program Files\Nox\bin 이동
3. adb devices에서 Nox를 인식하지 못하기 때문에 직접 adb를 연결하도록 한다
C:\Program Files\Nox\bin> adb conneect 127.0.0.1:62001 connected to 127.0.0.1:62001 C:\Program Files\Nox\bin> adb devices List of devices attached C:\Program Files\Nox\bin> adb get-state device C:\Program Files\Nox\bin> adb shell root@shamu:/ # exit ********************************* Drozer 실행하기 ( 31415는 embedded sever port number)****************************** C:\Program Files\Nox\bin> adb forward tcp:31415 tcp:31415 31415 PS C:\Program Files\drozer> .\drozer.bat console connect |
< drozer 연결 화면 ( Power Shell) >
* adb를 통한 Emulator와 연결 후 apk다운 과정
* 파이썬 버전이 여러개여서 경로가 꼬이는 경우 Python27폴더에 있는 파이선 실행파일을 통해 서버를 동작시킨다.
* 깃헙에서 소스파일을 clone해서 데스크탑에 저장
* app_release.apk 가 배포용 어플리케이션이다. 해당 파일 다운하여 사용 !
'2020 > Android App Hacking' 카테고리의 다른 글
Santoku: Decompile an Application using apktool (0) | 2020.01.31 |
---|---|
Frida 사용법 (1) | 2020.01.28 |
칼리리눅스에서 안드로이드 리버싱 환경구성 (0) | 2020.01.22 |
안드로이드 취약점 진단 툴 ( Appie, Inspeckage ) (0) | 2020.01.09 |
Burp Suite와 안드로이드 에뮬레이터 연결과 통신하기 (0) | 2020.01.09 |