728x90 반응형 리버싱105 Android Packet Debugging using Proxy tools 1. 모바일 기기와 분석용 pc가 같은 네트워크에 있어야 함. 2. 모바일 네트워크 프록시 세팅 모바일 네트워크 설정에서 분석용 pc로 프록시 세팅 3. 버프슈트나 피들러 등 분석 툴 세팅 끝. P.S. HTTPS도 보고자 한다면 https://burp나 https://:8888 등에서 자기가 사용하는 점검 도구의 인증서를 모바일 기기에 설치하면 됨. 2022. 2. 16. APK 분석 툴 리스트 1. ClassyShark https://github.com/google/android-classyshark GitHub - google/android-classyshark: Android and Java bytecode viewer Android and Java bytecode viewer. Contribute to google/android-classyshark development by creating an account on GitHub. github.com 2. jadx https://github.com/skylot/jadx GitHub - skylot/jadx: Dex to Java decompiler Dex to Java decompiler. Contribute to skylot/jadx d.. 2022. 2. 16. iOS Packet Debugging using Proxy tools 환경 : iPhone 7 1. 프록시 서버와 아이폰이 같은 네트워크 망에 있어야 함 2. 설정 > WLAN > proxy 설정할 네트워크 인포(i) > HTTP 프록시 > 프록시 구성 > 수동 > 서버/포트 입력 3. 아이폰에서 https://burp 접속 후 인증서 설치, fiddler를 사용할 경우 :8888 4. 설정 > 일반 > 프로파일에서 인증서 설치 5. 설정 > 일반 > 정보 > 인증서 신뢰 설정 > 루트 인증서 전체 신뢰 활성화 . 2021. 7. 5. how to install frida on iOS https://amgn.tistory.com/728 iOS jailbreak using checkra1n 환경 : macbook pro, iPhone 7, iOS 13.6.1, checkra1n 0.10.2 beta 참고 : https://www.redmondpie.com/jailbreak-ios-13.6.1-using-checkra1n-heres-how-to-video-guide/ 1. checkra1n 설치 https://checkra.in.. blog.jkns.kr 우선 위 과정을 통해 탈옥을 하고. 1. MAC에 frida 설치 sudo pip3 install frida-tools sudo pip3 install frida 2. iPhone에 frida 설치 cydia 앱 > 소스 > 편집 > 추.. 2021. 7. 5. iPA 파일 추출 테스트 환경 : MAC frida-ios-dump를 이용하여 iPA 파일 추출. 그냥 iPA 파일을 추출하면 암호화가 걸린 iPA 파일이 그대로 추출되기 때문에 덤프하여 추출한다. 1. iPhone에 openssh, frida 설치 2. MAC에 frida 설치 sudo pip3 install frida-tools sudo pip3 install frida 3. frida-ios-dump 설치 git clone https://github.com/AloneMonkey/frida-ios-dump.git cd frida-ios-dump sudo pip3 install -r requirements.txt --upgrade 4. dump.py 수정 Host에 iPhone 주소 입력 5. 프로세스 리스트 확인 su.. 2020. 12. 3. C# 패킹 C# 리버싱하다 "ConfusedByAttribute"을 발견했는데, 뭔가 이상하다 싶어 검색해보니 ConfuserEx라는 C# 패커였다. 검색해보면 언패커도 찾을 수 있고, 아래 블로그 참고하면 매뉴얼 언패킹도 가능. 참고. if-else.tistory.com/9 [Packer] ConfuserEx 분석 - 2 개요 지난 포스팅에 이어, 오늘 포스팅에서는 .Net 디컴파일러 프로그램인 dnSpy, dotPeek 등을 이용하여 ConfuserEx가 사용하는 난독화 및 안티 디버깅 기법들을 하나하나 알아보겠습니다. PS. 궁금한 if-else.tistory.com 2020. 12. 3. iOS 루팅 탐지 우회 #2 보호되어 있는 글 입니다. 2020. 12. 3. iOS 루팅 탐지 우회 #1 flyjb가 갑자기 없어져버려서 다른 방법으로 우회 시도. flyjb는 한국인이 만든거랬는데 사라져서 아쉽. 대신 A-Bypass라는 트윅이 있다. 1. 트윅에서 소스 추가 https://repo.rpgfarm.com/ Merona Repo Merona Repository is the fastest place to get the tweak you want. repo.co.kr 2. A-Bypass 설치 검색을 하던 뭘 하던 A-Bypass 찾으면 저기 편집 버튼 눌러서 설치 가능 3. 트윅에서 소스 추가(2) https://repounclutter.coolstar.org/ * 근데 이게 3번을 해야 4번이 가능한건지 모르겠음. 다음에 기회가 있으면 3번 무시하고 4번 해봐야지. 4. preferencel.. 2020. 11. 27. Microsoft Office Macro에 패스워드 걸려있을 때 CTF 하던 중에 워드 매크로를 이용한 악성코드 문제가 있었는데, 매크로에 패스워드가 걸려 있었다. 매크로 분석을 위해 "워드 옵션 > 리본 사용자 지정 > 개발 도구"를 추가하면 아래와 같이 워드에 삽입된 매크로를 볼 수 있다. 삽입된 매크로를 클릭하면 매크로에 암호가 걸려있는 것을 확인할 수 있는데, 이 암호 인증을 우회하는 방법은 의외로 간단하다. 오피스 파일을 헥스 에디터로 열어서 아래와 같이 수정만 해주면 됨. 근데 간혹 위과 같은 메시지가 뜨면서 정상적으로 인증 우회가 안 된다면, 오피스 버전을 더 낮춰서 시도해야 한다. p.s. 매크로 실행할라면 위와 같은 설정 해줘야 함 . 2020. 11. 14. iOS jailbreak using checkra1n 환경 : macbook pro, iPhone 7, iOS 13.6.1, checkra1n 0.10.2 beta 참고 : https://www.redmondpie.com/jailbreak-ios-13.6.1-using-checkra1n-heres-how-to-video-guide/ 1. checkra1n 설치 https://checkra.in/ checkra1n Jailbreak for iPhone 5s through iPhone X, iOS 12.3 and up checkra.in checkra1n 0.10.2 beta를 받아 탈옥함. 2. iPhone 연결 후 checkra1n 실행 개발자를 확인할 수 없다고 실행이 안 되면, finder에서 "control 키"를 누른 상태에서 실행하면 됨 13.5까.. 2020. 8. 16. API Hooking with MS Detours 요즘은 Frida를 사용하기 때문에 Detours를 잘 사용하지 않기는 하지만 일단 링크 저장. https://www.codeproject.com/Articles/30140/API-Hooking-with-MS-Detours API Hooking with MS Detours In this article, I will talk about the theories and implementations of API hooking. API hooking is a powerful technique that allows someone to hijack a function and redirect it to a custom one. Anything can be done in these functions before pass.. 2019. 7. 1. Why some Game Cheating Programs are hook RtlLookupFunctionTable() API or RtlLookupFunctionEntry()? 모 게임의 치팅 툴을 분석해봤는데 눈에 띄는 루틴이 있었다. RtlLookupFunctionTable() API 함수를 후킹하는 것이었는데 도대체 왜 이 함수를 후킹하는지 조사 및 확인한 결과를 기록한다. RtlLookupFunctionTable() API 함수는 RtlLookupFunctionEntry() API 함수 내부에서 호출되는데, RtlLookupFunctionEntry() API 함수에 대해 찾아보니 이 API 함수는 Windows 64bit 프로그램에서 예외처리를 핸들링할 때(SEH) 쓰이는 것을 알았다. 원문(LINK) ... Then it calls the RtlLookupFunctionEntry API, to obtain an entry in the Function Tables tha.. 2019. 5. 1. 이전 1 2 3 4 5 ··· 9 다음 728x90 반응형