들어가기 앞서 안드로이드 피닝(Pinning) 개요 및 Root CA 검증 우회 방법 들어가기 앞서 라이브러리 모듈 검사를 통한 Frida 탐지 방안과 우회 기법 들어가기 앞서 통신 포트 검사를 통한 Frida 탐지 방안과 우회 기법 들어가기 앞서 Frida 실행 시 생성되는 파일 검사를 통 naro-security.tistory.com 고정 인증서 방식의 피닝(Pinning) 우회 방법 들어가기 앞서 안드로이드 피닝(Pinning) 개요 및 Root CA 검증 우회 방법 들어가기 앞서 라이브러리 모듈 검사를 통한 Frida 탐지 방안과 우회 기법 들어가기 앞서 통신 포트 검사를 통한 Frida 탐지 방 naro-security.tistory.com 이전 "안드로이드 피닝(Pinning) 개요 및 Roo..
들어가기 앞서 안드로이드 피닝(Pinning) 개요 및 Root CA 검증 우회 방법 들어가기 앞서 라이브러리 모듈 검사를 통한 Frida 탐지 방안과 우회 기법 들어가기 앞서 통신 포트 검사를 통한 Frida 탐지 방안과 우회 기법 들어가기 앞서 Frida 실행 시 생성되는 파일 검사를 통 naro-security.tistory.com 이전 "안드로이드 피닝(Pinning) 개요 및Root CA 검증 우회 방법"에 이어서 이번 포스팅에서는 피닝(Pinning 이하 피닝) 기법 중에서도 모바일 앱에 인증서를 사전 등록하는 방식인 고정 피닝 기법에 대해서 다뤄보도록 하겠다. ※ 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSEC/Anditer ..
들어가기 앞서 라이브러리 모듈 검사를 통한 Frida 탐지 방안과 우회 기법 들어가기 앞서 통신 포트 검사를 통한 Frida 탐지 방안과 우회 기법 들어가기 앞서 Frida 실행 시 생성되는 파일 검사를 통한 탐지 방안과 우회 기법 들어가기 앞서 이번 포스팅부터는 모바일 데이 naro-security.tistory.com 이전 "라이브러리 모듈 검사를 통한 Frida 탐지 방안과 우회 기법"에 이어서 이번 포스팅에서는 안드로이드 앱 단에서 중간자 공격을 대응하고자 적용하는 피닝(Pinning)이 무엇인지 알아보고 해당 기법이 적용된 앱에서는 이를 어떻게 우회할 수 있는지 다뤄보도록 하겠다. ※ 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSE..
들어가기 앞서 통신 포트 검사를 통한 Frida 탐지 방안과 우회 기법 들어가기 앞서 Frida 실행 시 생성되는 파일 검사를 통한 탐지 방안과 우회 기법 들어가기 앞서 이번 포스팅부터는 모바일 데이터 위·변조 목적 및 분석 도구로 사용되는 후킹 도구인 Frida를 탐지 naro-security.tistory.com 이전 "통신 포트 검사를 통한 Frida 탐지 방안과 우회 기법" 포스팅에 이어서 이번 포스팅에서는 앱에서 사용중인 라이브러리를 검사하여 Frida를 탐지하는 방안과 우회 기법을 다뤄보도록 하겠다. ※ 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSEC/Anditer Contribute to naroSEC/Anditer devel..
들어가기 앞서 Frida 실행 시 생성되는 파일 검사를 통한 탐지 방안과 우회 기법 들어가기 앞서 이번 포스팅부터는 모바일 데이터 위·변조 목적 및 분석 도구로 사용되는 후킹 도구인 Frida를 탐지하는 방안과 우회 기법에 대해서 다뤄보도록 하겠다. 실습 진행에 사용되는 ANDI naro-security.tistory.com 이전 "Frida 실행 시 생성되는 파일 검사를 통한 탐지 방안과 우회 기법" 포스팅에 이어서 Frida 클라이언트와 서버가 통신 시 사용하는 포트를 검사하여 Frida를 탐지하는 방안과 우회 기법을 다뤄보도록 하겠다. 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSEC/Anditer Contribute to naroSE..
들어가기 앞서 이번 포스팅부터는 모바일 데이터 위·변조 목적 및 분석 도구로 사용되는 후킹 도구인 Frida를 탐지하는 방안과 우회 기법에 대해서 다뤄보도록 하겠다. 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSEC/Anditer Contribute to naroSEC/Anditer development by creating an account on GitHub. github.com Frida란? 먼저 프리다(Frida)란, Ole에서 개발한 DB(Dynamic Binary Instrumentation) 프레임워크로 Windows, MacOS, Linux, Android, iOS 등의 다양한 플랫폼 기반의 네이티브(Native) 애플리케이션..
들어가기 앞서 USB 디버깅 옵션 검사를 통한 동적 디버깅 탐지 방안과 우회 기법 들어가기 앞서 개발자 모드 검사를 통한 동적 디버깅 탐지 방안과 우회 기법 들어가기 앞서 동적 디버깅 도구(JEB Decompiler) 탐지 방안과 우회 기법 들어가기 앞서 ro.debuggable 값 검사를 통한 동적 naro-security.tistory.com 이전 "USB 디버깅 옵션 검사를 통한 동적 디버깅 탐지 방안과 우회 기법" 포스팅에 이어서 디바이스의 USB 연결 여부를 검사하여 동적 디버깅을 탐지하는 방안과 또, 이를 공격자의 관점에서 어떻게 우회할 수 있는지 다뤄보도록 하겠다. 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSEC/Anditer..
들어가기 앞서 개발자 모드 검사를 통한 동적 디버깅 탐지 방안과 우회 기법 들어가기 앞서 동적 디버깅 도구(JEB Decompiler) 탐지 방안과 우회 기법 들어가기 앞서 ro.debuggable 값 검사를 통한 동적 디버깅 탐지 방안과 우회 기법 들어가기 앞서 TracerPid 검사를 통한 동적 디버 naro-security.tistory.com 이전 "개발자 모드 검사를 통한 동디버깅 탐지 방안과 우회 기법" 포스팅에 이어서 개발자 모드 옵션 중 하나인 USB 디버깅 허용 여부를 검사하여 동적 디버깅을 탐지하는 방안 및 우회 기법을 다뤄보도록 하겠다. 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSEC/Anditer Contribute ..
들어가기 앞서 동적 디버깅 도구(JEB Decompiler) 탐지 방안과 우회 기법 들어가기 앞서 ro.debuggable 값 검사를 통한 동적 디버깅 탐지 방안과 우회 기법 들어가기 앞서 TracerPid 검사를 통한 동적 디버깅 탐지 방안과 우회 기법 들어가기 앞서 디버깅 개요 및 동적 디버깅 naro-security.tistory.com 이전 "동적 디버깅 도구(JEB Decompiler) 탐지 방안과 우회 기법" 포스팅에 이어서 디바이스에 개발자 모드 옵션 허용 여부를 검사하여 동적 디버깅을 탐지하는 방안과 우회 기법을 다뤄보도록 하겠다. 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSEC/Anditer Contribute to nar..
들어가기 앞서 ro.debuggable 값 검사를 통한 동적 디버깅 탐지 방안과 우회 기법 들어가기 앞서 TracerPid 검사를 통한 동적 디버깅 탐지 방안과 우회 기법 들어가기 앞서 디버깅 개요 및 동적 디버깅 사용을 위한 사전 조건 들어가기 앞서 '안드로이드/루팅 탐지 및 우회' 카테고 naro-security.tistory.com 이전 "ro.debuggable 값 검사를 통한 동적 디버깅 탐지 방안과 우회 기법" 포스팅에 이어서 디버깅 도구인 JEB Decompiler를 탐지하는 방안과 또 이를 우회하는 기법을 다뤄보도록 하겠다. 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSEC/Anditer Contribute to naroSEC..
개요 안드로이드 동적 디버깅에 관한 방법을 구글링하면 대부분 IDA Pro를 이용한 방법만을 기술한 포스팅을 볼 수 있다. 다만, IDA Pro를 이용한 동적 디버깅 시 구동 중인 앱 프로세스의 상태 필드인 TracerPid 값이 디버깅하는 IDA Pro의 에이전트 Pid 값으로 변동되어 모바일 애플리케이션 단에서 쉽게 탐지되기 때문에 이 경우 별도의 우회 작업이 필요하다. 하지만, JEB Decompiler 경우 에이전트를 이용한 디버깅 방법을 사용하지 않고 별도의 ART 플러그인을 이용하여 앱을 디버깅 하기 때문에 TracerPid 값이 변동되지 않는다. 그래서 필자도 앱을 동적 디버깅 할 때는 IDA Pro 보다는 JEB Decompiler를 애용하는 편이다. 따라서, 해당 포스팅은 JEB Deco..
들어가기 앞서 TracerPid 검사를 통한 동적 디버깅 탐지 방안과 우회 기법 들어가기 앞서 디버깅 개요 및 동적 디버깅 사용을 위한 사전 조건 들어가기 앞서 '안드로이드/루팅 탐지 및 우회' 카테고리의 글 목록 모바일 분석 글을 주로 포스팅 합니다. naro-security.tistory.com naro-security.tistory.com 이전 "TracerPid 검사를 통한 동적 디버깅 탐지 방안과 우회 기법" 포스팅에 이어서 안드로이드 OS의 시스템 속성인 ro.debuggable 값을 검사하여 동적 디버깅을 탐지하는 방법과 또 이를 우회하는 기법을 다뤄보도록 하겠다. 실습 진행에 사용되는 ANDITER 앱은 아래의 GitHub에서 다운로드 가능하다. GitHub - naroSEC/Anditer..