Security ★ Development(154)
-
안드로이드 어플 진단 2
* 틀린 내용이 있을 시 지적 부탁드립니다. 운좋게 어느 정보보안팀에서 보안테스팅용으로 개발하였던 악성코드 apk를 받을 기회가 있었습니다. 분석해보겠습니다. 파일명은 duamn.apk이고 크기는 147kb이며 아래 사진은 설치하였을 때 아이콘입니다. 실행하면 다음 인터넷 페이지로 접속됩니다. androlyze를 이용해 권한을 확인했습니다. 악의적으로 사용될 수 있는 것들을 살펴보면 RECEIVE_SMS : 어플이 메시지를 모니터링하고 사용자가 SMS메시지를 읽기 전에 삭제할 수 있습니다.READ_CONTACTS : 주소록을 읽어올 수 있습니다.CALL_PHONE : 디바이스 인터페이스를 통하지 않고 어플이 전화를 걸게 할 수 있습니다.외에도 READ_PHONE_STATE, WRITE_EXTERNAL_S..
2014.09.29 -
dynamic programming 1
* 틀린 내용이 있을 시 지적 부탁드립니다. 얼마나 포스팅을 할진 모르겠지만... 일단 만들어봤습니다. 제목은 뭘로 할까 하다가 그냥 카테고리에 맞게지었습니다. 문제는 더블릿 21 dynamic programming에 있는 apple_catching입니다.문제 사이트 주소입니다.http://183.106.113.109/30stair/apple_catching/apple_catching.php?pname=apple_catching 간단히 문제를 설명하자면 1. 2개의 나무에서 1분마다 둘 중 하나의 나무에서만 사과가 하나씩 떨어집니다.2. 원숭이는 둘 중 하나의 나무 밑에 있다가 떨어지는 사과를 먹을 수 있고 이미 떨어진 사과는 먹지 못합니다. (이전 시간에 받지 못해 떨어진 사과를 다음 시간에 이동해서 ..
2014.09.25 -
안드로이드 어플 진단 1
* 틀린 내용이 있을 시 지적 부탁드립니다. 이번부터는 취약점 진단 테스트 환경을 구성하여 모바일 진단을 해보도록 하겠습니다.우선 AndroidLab 사이트에서 가상 모바일 뱅킹 어플을 다운로드합니다.http://securitycompass.github.io/AndroidLabs/index.html github 링크로 이동해서 base를 다운로드합니다. https://github.com/securitycompass/Labserver 여기서 maseter(서버)를 다운로드합니다. 서버 파일(master)는 파이썬으로 작성되었기 때문에 파이썬이 설치되어 있어야 합니다.파이썬을 설치하고 서버 파일을 실행하기 위해서는 그에 상응하는 라이브러리를 설치해야합니다. http://pypi.python.org/pypi/..
2014.09.24 -
단축 URL 체크
* 틀린 내용이 있을 시 지적 부탁드립니다. 단축 URL(Short URL)이 악성 서버와 연결되는지를 확인해주는 Automater를 살펴보겠습니다. Automater는 kali 리눅스 리포지토리에 추가되어 있어 설치가 가능합니다. 저는 백트랙을 볼 때 설치해두었던 kali를 이용하겠습니다. apt-get을 사용해서 automater를 설치하기 위해 우선 업데이트를 해줬습니다.apt-get updateapt-get install automater설치가 끝나면 다음과 같은 명령어로 사용할 수 있습니다.automater 도메인주소ex) automater dlvr.it/33jgxp위 예를 실행 했을 때 악성 URL인 경우automater w8.d78b.comscumware와 bitdefender의 블랙리스트에..
2014.09.20 -
안드로이드 앱 분석 (산토쿠)
* 틀린 내용이 있을 시 지적 부탁드립니다. 1. 산토쿠이번에는 ARE와 다른 라이브 CD인 산토쿠를 보겠습니다.라이브 CD는 https://santoku-linux.com/download에서 다운 받을 수 있으며 가상 머신은 vmware를 쓰겠습니다. 실행/설치iso를 vmware로 부팅하고 바탕화면에 있는 install 파일을 실행합니다.설치 중 업데이트 다운로드에 체크하고 계속을 누릅니다. 별다른 선택 없이 계속만 눌러서 설치를 완료하면 다시 부팅하라는 안내가 나오고 재부팅 후 설치를 마칩니다. 리버싱산토쿠에서 apk 파일을 디컴파일해보겠습니다.우선 시작메뉴 - Santoku - Reverse Engineering - dex2jar를 실행시킵니다.dex2jar는 apk파일을 jar파일로 변환시켜주는..
2014.09.19 -
안드로이드 앱 분석 (ARE 4)
* 틀린 내용이 있을 시 지적 부탁드립니다. 1. APKinspector/home/android/tools/에 apkinspector를 살펴보겠습니다.실행하기위해 pytohn startQT.py 를 입력합니다.그리고 apk파일을 불러오면 바이트코드, Dalvik opcode 등을 확인 할 수 있습니다.먼저 CFG 탭에서는 androlyze.py을 사용했을 때와 같이 메소드 구조를 볼 수 있습니다.오른쪽 Methods 탭에서 확인하려는 메소드를 더블클릭하면 잠시 후에 CFG탭에서 andolyze.py를 사용했을 때와 같은 결과를 볼 수 있습니다. 위 이미지는 메소드가 try catch문으로 이루어져 있을 때의 모습입니다. 이렇게 메소드 내에 분기가 있을 경우 이를 직관적으로 확인할 수 있습니다. Call ..
2014.09.17