기본 콘텐츠로 건너뛰기

라벨이 MobileHacking인 게시물 표시

Frida-tutorial_1

Frida-tutorial_1 모바일 보안 검색을 하던 중 Frida 를 알게 되었다. 간단히 살펴보려고 했으나, Frida의 강력함을 느끼고 시간을 두고 깊이 있게 다뤄봐야겠다는 생각이 들었다. 실제 프로젝트 진행에 앞서 크랙미나 CTF 문제들을 통해서 활용법을 알아보자. OWASP Crackme Level 1 adb install sg.vantagepoint.uncrackable1.apk 어플리케이션 설치 후 실행해보면 루팅 디바이스 탐지로 인해 곧바로 종료되는 것을 확인할 수 있다. 디컴파일러를 이용하여 MainActivity 의 onCreate 함수를 확인해보자. protected void onCreate (Bundle bundle) { if (sg.vantagepoint.a.c.a() || sg.vantagepoint.a.c.b() || sg.vantagepoint.a.c.c()) { this .a( "Root detected!" ); } if (sg.vantagepoint.a.b.a((Context) this .getApplicationContext())) { this .a( "App is debuggable!" ); } super .onCreate(bundle); this .setContentView( 2130903040 ); } if (sg.vantagepoint.a.c.a() || sg.vantagepoint.a.c.b() || sg.vantagepoint.a.c.c()) 조건문을 이용하여 루팅 디바이스 탐지를, if (sg.vantagepoint.a.b.a((Context)this.getApplicationContext())) 조건문을 통해서 디버킹 탐지를 수행하고 있는 것을 확인할 수 있다. 이제 조건이 참인 경우 이동하