반응형
이번 포스팅 부터는 안드로이드의 Pentesting의 기초에 대해서 배워보자.
앞으로 Android 애플리케이션 분석을 시작하는 방법과
취약한 애플리케이션 DIVA의 다양한 취약점을 다루는 방법에 대해서 배워 볼 것이다.
DIVA는 취약하게 만들어진 Android 애플리케이션을 의미하며
기초와 개념을 익히도록 만들어진 애플리케이션을 의미한다.
앞으로의 포스팅에서 다룰 몇가지 중요한 것을 살펴보자.
1. 애플리케이션 분석 하기 위해 소스 코드를 얻는 방법을 배울 것이다.
2. 1번에서 얻은 소스코드에서 취약점을 찾는 방법을 배울것이다.
3. apk을 decompiling 하는 방법과 apk을 unzipping의 차이점을 배울것이다.
4. kali vm에서 모바일에서 발생되는 트래픽을 분석하는 방법을 배울 것이다.
5. 앞으로 다룰 취약점은 다음과 같다.
i. Insecure Logging
ii. Hardcoding Issues
iii. Insecure Data Storage
iv. Input Validation Issue
v. Access Control Issue
반응형
'모바일 해킹 > AoS' 카테고리의 다른 글
[Android] NDK란?? (0) | 2022.03.09 |
---|---|
[Android] Frida 설치 (0) | 2022.01.23 |
Byte Code & Binary Code (2) | 2021.11.09 |
Android Penetration Testing - Rooting (Galaxy S6) (5) | 2021.08.27 |
Android Penetration Testing - Setup (2) | 2021.01.11 |