CTF/Frida 3

Frida 후킹 #3 수동으로 검색 금지 우회하기(OWASP Level1)

루팅은 우회하였고 이제 다음과 같은 에러가 나온다. 이전에도 적었지만 위 앱은 영어라 편하다. if문에서 success만 띄우면 된다는 것이다. a를 더블클릭해보자 a에 대한 함수들이 나온다. 이때 base64.decode가 보인다. 해보자. 아닌가봉가 누르다보니 세번째 a는 또 들어가진다. Cipher는 AES로 한다고 되어있다. 그러면 앞 a.a와 달리 뒤 a는 암호화 하는 함수인것이고 implement로 해당 함수를 바꾸어 암호화를 하지못하게한다. var deCipher = Java.use("sg.vantagepoint.a.a"); #decipher는 처음 나온 a함수 사용한다. deCipher.a.implementation = function(args1, args2) { #a에 대한 값이 두개이기..

CTF/Frida 2022.11.20

Frida 후킹 #2 수동으로 rooting우회하기(OWASP Level1)

이전 자동으로 bypass를 했다면 이번에서는 직접 스크립트를 짜보며 넘어가보자. https://github.com/OWASP/owasp-mastg/tree/master/Crackmes/Android GitHub - OWASP/owasp-mastg: The Mobile Application Security Testing Guide (MASTG) is a comprehensive manual for mobile app secur The Mobile Application Security Testing Guide (MASTG) is a comprehensive manual for mobile app security testing and reverse engineering. It describes the tec..

CTF/Frida 2022.09.25

Frida 후킹 #1 자동으로 rooting우회하기

최대한 후킹 없이 진단을 하는 것을 목표로 하였지만 결국 한계점에 와서 프리다를 시작하였다. 프리다의 경우 본인이 직접 자바스크립트를 짤수도 있지만 역시 남들이 만들어둔 것에 변조가 최고 아니겠는가 그러기에 남들변조부터 시작하는 것으로 시작해보자 먼저 남들이 만들어둔 것을 쓸 스크립트는 아래 깃헙니다. https://github.com/noobpk/frida-android-hook GitHub - noobpk/frida-android-hook: A script that helps you trace classes, functions, and modify the return values of methods on A script that helps you trace classes, functions, and ..

CTF/Frida 2022.09.17