분류 전체보기 105

갤럭시 잠금(FRP Lock) 해결하기

결국 루팅했던 갤럭시 S7이 안쓰는 사이 전원이 꺼졌고 충전 후 다시키려니 FRP LOCK이란 빨간 글씨와 함께 켜지지 않는 사건 사고가 발생했다. FRP LOCK이란 바이너리를 고쳤을 때(루팅 등) 삼성에서 억지로 막아놓은 것으로보인다. (리눅스로 만들어서 그런지 별짓이 다된다) 그리고 해결법이 따로 있을까 했지만 펌웨어를 따로 받아 순정상태로 돌리는 방법밖에 없다고해서 펌웨어 구하는법 부터 설치방법까지 적어보려고한다. 먼저 필요 프로그램부터 정리해보자 1. ODIN(오딘) -> 루팅때 설치하였기에 별 다운 언급은 안하겠지만 제일 아래 통합usb도 같이받도록하자 (통합 usb 드라이버가 있어야 오딘 연결 에러가 나지 않는다) http://www.osamsung.com/kr/ 최신 삼성 오딘 무료 다운로..

split된 apk 합본 받기

가끔 apk 추출하고 다시 옮겨볼때 실행이 안되는 경우가 많다. 1. NOX에서 추출 후 2. 재설치 후 3. 실행 시 에러가 뜨는 것을 확인할 수 있다. 대체적으로 바로 추출후 설치를 시도하엿을 때 것들을 보면 많이들 dex파일이 split되있는것을 볼 수 있다. 실은 여러 어플리케이션으로 합본을 할 수 있지만 그정도까지는 너무 귀찮아서 바로 해당 사이트에서 합본된 파일을 받고있다. apkcombo.com/ko-kr/ APKCombo: ⚡ 최신 APK 버전 받기 - 가장 빠르게! Android용 APK을 다운로드합니다 - 최신 업데이트 / 신규 출시 / 지난 버전 - 안전 - 무료를 (armeabi-v7a, arm64-v8a, x86, x86_x64, Tablet, Android TV). apkcomb..

Apktool 에러 (Public symbol array/XXXXXX declared here is not defined) 해결

apktool 돌리는 와중에 "Public symbol array/XXXXXX declared here is not defined. " 에러가 발생하였다. 해당 에러를 해결하기 위해 여러가지 해본결과 리소스의 의존성때문임을 확인했다. 즉 해당 에러는 apktool을 통해 디컴파일 할때부터 리소스 디코딩을 빼서 디컴파일을 하면된다. 해결법 1. 디컴파일시 -r 옵션을 사용해 리소스 디코딩을 하지않는다 (-f로 강제도 한다) apktool d -f -r appname.apk -o appfolder 2. 다시 컴파일시 -f -r을 사용해 다시 컴파일한다 apktool b -f -r appfolder -o appname.apk --use-aapt2 (--use-aapt2 옵션도 사용) 3. 컴파일 성공 확인

Frida 후킹 #3 수동으로 검색 금지 우회하기(OWASP Level1)

루팅은 우회하였고 이제 다음과 같은 에러가 나온다. 이전에도 적었지만 위 앱은 영어라 편하다. if문에서 success만 띄우면 된다는 것이다. a를 더블클릭해보자 a에 대한 함수들이 나온다. 이때 base64.decode가 보인다. 해보자. 아닌가봉가 누르다보니 세번째 a는 또 들어가진다. Cipher는 AES로 한다고 되어있다. 그러면 앞 a.a와 달리 뒤 a는 암호화 하는 함수인것이고 implement로 해당 함수를 바꾸어 암호화를 하지못하게한다. var deCipher = Java.use("sg.vantagepoint.a.a"); #decipher는 처음 나온 a함수 사용한다. deCipher.a.implementation = function(args1, args2) { #a에 대한 값이 두개이기..

CTF/Frida 2022.11.20

Frida 후킹 #2 수동으로 rooting우회하기(OWASP Level1)

이전 자동으로 bypass를 했다면 이번에서는 직접 스크립트를 짜보며 넘어가보자. https://github.com/OWASP/owasp-mastg/tree/master/Crackmes/Android GitHub - OWASP/owasp-mastg: The Mobile Application Security Testing Guide (MASTG) is a comprehensive manual for mobile app secur The Mobile Application Security Testing Guide (MASTG) is a comprehensive manual for mobile app security testing and reverse engineering. It describes the tec..

CTF/Frida 2022.09.25

Frida 후킹 #1 자동으로 rooting우회하기

최대한 후킹 없이 진단을 하는 것을 목표로 하였지만 결국 한계점에 와서 프리다를 시작하였다. 프리다의 경우 본인이 직접 자바스크립트를 짤수도 있지만 역시 남들이 만들어둔 것에 변조가 최고 아니겠는가 그러기에 남들변조부터 시작하는 것으로 시작해보자 먼저 남들이 만들어둔 것을 쓸 스크립트는 아래 깃헙니다. https://github.com/noobpk/frida-android-hook GitHub - noobpk/frida-android-hook: A script that helps you trace classes, functions, and modify the return values of methods on A script that helps you trace classes, functions, and ..

CTF/Frida 2022.09.17

Androguard GUI 사용하기

Androguard는 CLI에서만 작동하는줄 알았는데 금일 메뉴얼 읽다가 GUI를 발견했다. 역시 그냥 넘어갈 수 없고 한번 GUI 모드에 접근해 확인해보면 $ androguard gui로 gui모드가 실행가능하다. 악성앱 하나를 오픈후 좀 확인해 보았다. 이래저래 트리구조를 누르다보니 자주 보던 단어들도 보이는것이 로우단(스마일리) 기계어를 볼 수 있는 것 같다. View를 사용하니 스트링으로 확인은 가능했으며 얼마나 사용되었는지 확인이 가능하다. API등도 밑에 패턴 검색을 통해 필터링도 가능하다. 마지막으로 Xref를 사용 시 참조 목록도 확인이 가능하다 (기계어단에서 가능) 플러그인에 대해서는 py파일을 불러와서 써야하는 것을 보아하니 맨땅 헤딩전에 누군가 만든 플러그인을 한번 찾아보아야겠다.

androguard를 사용한 APK 쉽게 권한 추출하기

APK에서 권한은 굉장히 많은 역할을 하며 진단에도 필수요소가 될 수 있다 그리고 이 포스팅은 APK권한을 최소한의 작업으로 쉽게 추출하는 방법을 설명하려한다. 먼저 android apk파일에서 권한(permission)은 androidmanifest.xml에 저장되어 있다. 해당부분은 manifest.xml파일에 다음과 같이 표시되는 것을 확인할 수 있다) https://developer.android.com/guide/topics/manifest/manifest-intro?hl=ko 하지만 복호화가 필요한 경우도 존재하고(난독화 설정되어있을 시) 직접 manifest의 줄을 확인하며 추출하기에 androguard를 이용해 이보다 더 쉬운 방법을 사용해보려한다. 먼저 Androguard가 필요하며 다음..