반응형

 
모바일 애플리케이션을 분석할 때는 크게 2가지로 나뉜다.
 
첫 번째는 애플리케이션, 두번째는 모바일 웹 이렇게 2가지로 나뉜다.
 
애플리케이션단은 해당 애플리케이션이 루팅된 환경에서 실행이 되는지
 
또는 안티 디버깅이 적용되어 있는지, 메모리에 중요 정보가 남아 있는지 등
 
애플리케이션을 개발하면 보안에 취약한 점이 없는지 분석을 하는 것이다.
 
모바일 웹단은 애플리케이션서버 간의 통신 구간에서 중요 정보가 노출이 되는지
 
모바일 웹 취약점이 발생하는지 점검을 하는 것이다.
 
따라서 모바일 웹 취약점을 진단하기 위해서는 Proxy가 필수이며
 
Proxy로 통신 구간을 분석하기 위해서는 Proxy의 인증서가 단말기에 꼭 설치가 되어야 한다.
 
하지만 분석 환경이 달라지거나, 인증서가 만료가 되었던가
 
갑자기 Proxy로 웹 구간을 분석이 안될 때 다시 인증서를 발급받고 다시 단말기에 설치해줘야 한다.
 
회사 갔다 와서 거의 공부하고 개인 연구를 진행하다 보면
 
회사에 설치된 Proxy 인증서, 집에 설치된 Proxy 인증서를 매번 넣어줘야 하기 때문에
 
위의 작업이 정말 귀찮다.
 
따라서 해당 작업을 편하게 하기 위해서 Proxy Setting이라는 메뉴에
 
Register CA certificate라는 서브 메뉴를 만들었다.
 
Register CA certificateCA 인증서를 자동으로 단말기에 설치해 주고 알아서 재부팅까지 해준다.

 
Register CA certificate를 클릭하면 2가지 옵션이 나온다.
 
하나는 Home, 하나는 Company다.
 
그 이유는 위에서 말했듯이 환경이 달랐지만 Proxy 인증서도 다시 설치를 해줘야 하기 때문이다.

 
여기서 버튼이 총 3가지가 있다.
 
1. adb root
2. adb disable-verity
3. adb reboot
 
여기서 중요한 것은 2번째 기능이다.
 
adb disable-verity 명령은 Android 기기의 dm-verity 기능을 비활성화하는 명령이다.
 
dm-verity는 Android 기기의 시스템 이미지의 무결성을 보장하기 위한 기능이다.
 
인증서를 설치하기 위해서는 /system/etc/security/cacerts/ 디렉토리에 인증서를 설치해줘야 하는데
 
dm-verity가 활성화되어있으면 /system 디렉토리를 remount 할 수 없다.

따라서 인증서를 단말기에 설치하기 전 adb disable-verity를 꼭 해줘야 한다.
 
따라서 adb disable-verity를 실행하기 전 adb root가 필요하고
 
adb disable-verity를 적용한 후 단말기를 재부팅을 해줘야 한다.
 
하지만 해당 단말기가 adb disable-verity비활성화되어 있다면 굳이 다시 작업을 할 필요가 없다.
 
따라서 인증서를 자동으로 설치하기 전 이를 먼저 체크한 후
 
위 3가지 작업을 하지 않아도 될 때 미리 체크가 되어 있도록 만들었다.
 
하지만 위 3가지 작업을 해야 하는 단말기라면??

 
이렇게 체크를 하도록 설정할 수 있다.
 
다음은 Home 버튼을 클릭했을 때 PC와 단말기 화면이다.
 
모두 자동으로 수행된다.

 

 

 

 

위에서 언급한 것처럼 위의 과정에서 사용자의 개입 없이 모두 자동으로 설정을 진행해 준다.

반응형

'모바일 분석 도구' 카테고리의 다른 글

06. Home - Utility - System Property  (0) 2024.01.17
05. Tab - Package  (2) 2024.01.17
03. Menu-Connect  (0) 2023.12.22
02. Home, Menu 화면  (0) 2023.12.22
01. Mode Select  (0) 2023.12.22
반응형

처음에 프로그램을 실행할 때 현재 PC와 단말기가 연결되어 있는지 확인한다.

 

연결 결과는 프로그램 제일 하단에 표시되도록 설정하였다.

 

하지만 위의 그림 제일 하단에 빨간색 글씨로 Not Connected라고 적혀있다.

 

이는 프로그램 실행시

PC와 단말기가 연결이 안 되었다는 의미이다.

 

PC와 단말기를 연결 하기 위해 ADB Connect라는 기능을 만들었다.

 

드롭 다운 메뉴 방식으로 Connect 메뉴를 클릭하면 ADB Connect라는 서브 메뉴가 나오도록 구성하였다.

 

 

 

 

반응형

'모바일 분석 도구' 카테고리의 다른 글

05. Tab - Package  (2) 2024.01.17
04. Menu-Proxy  (0) 2023.12.23
02. Home, Menu 화면  (0) 2023.12.22
01. Mode Select  (0) 2023.12.22
0. Prologue  (0) 2023.12.22
반응형

 

모드를 선택한 다음의 Home 화면이다.

 

당연히 Utility 외 많은 것이 추가할 것이 정말 많다.

 

앞으로도 개발하면서 Home 화면과 메뉴 화면은 계속해서 수정되고 추가될 것이다.

 

하지만 툴 개발이 처음이라 정리차원에 대략적인 형태만 잡아봤다.

 

메뉴는 현재 2가지로 구성해보았다.

 

하나는 PC와 단말기가 연결하는 Connect 메뉴

 

두 번째는 모바일에서 실행되는 애플리케이션의 패킷을 분석하기 위해 Proxy 설정이다.

 

 

 

 

 

반응형

'모바일 분석 도구' 카테고리의 다른 글

05. Tab - Package  (2) 2024.01.17
04. Menu-Proxy  (0) 2023.12.23
03. Menu-Connect  (0) 2023.12.22
01. Mode Select  (0) 2023.12.22
0. Prologue  (0) 2023.12.22

반응형

서비스 보안을 하면서 수많은 툴을 사용해 보았다.

 

특히 모바일과 관련된 여러 가지 툴을 사용하면서 정말 이런 걸 어떻게 만들었을까?

 

이건 조금 별로인데.. 혹은 감탄밖에 안 나오는 툴들이 많이 있었다.

 

따라서 문득 현재까지 모바일 분야를 진단하면서

 

배웠던 기술과 좋은 툴들을 종합해서 나만의 분석툴을 만들기로 하였다.

 

뭐 기간은 얼마나 걸리지는 모르겠지만 차근차근 하나씩 해볼 생각이다.

반응형

'모바일 분석 도구' 카테고리의 다른 글

05. Tab - Package  (2) 2024.01.17
04. Menu-Proxy  (0) 2023.12.23
03. Menu-Connect  (0) 2023.12.22
02. Home, Menu 화면  (0) 2023.12.22
01. Mode Select  (0) 2023.12.22
반응형

 

드디어 2021년에 가입했던 청년내일채움공제가 오늘로 끝이 났다.

 

 

타임라인을 보자면 다음과 같다.

 

계약일자 : 2021.02.02.
마지막 공제부금 납부일 : 2023.01.25.
내일채움공제 만기일 : 2023.02.01.
만기일이 속한 달의 급여일 : 2023.02.28.

--------------------------------------------------------------------

운영기관에서 고용노동부로 서류 제출 : 2023.03.13

5회차 기업기여금 적립 : 2023.03.21.
5회차 취업지원금 적립 : 2023.03.28.
만기 신청 : 2023.03.28.

공제금 지급계산서 메일 수령 : 2023. 03. 31.
입금 : 2023. 04. 04.

 

여기서 중요한건 --------------------------------------------------------------------부터이다.

 

설명부터하자면, 만기일2023년 2월 1일이다.

 

즉, 2월 1일까지만 해당 기업에서 근무하면 된다.

 

하지만 여러가지 변수가 있기 때문에 적어도 1주일이나 2주정도 더 다니는것이 좋다.

 

그 후 만기일이 포함된 날의 월급을 받자마자 바로 회사에 서류를 제출해달라고 요청을 한다.

 

여기서부터가 시간이 오래걸린다.

 

물론 알아서 바로 해주는 기업들이 있지만, 대부분 중소기업이라

 

일 처리해주는 사람이 잘 없거나 본인이 챙겨야지만 하는 상황이다.

 

각자의 상황에 맞게 일을 처리해주는분이 계시면 빨리 서류를 준비해달라고 요청을 드리거나,

 

서류를 제출해줄 사람이 없을 경우 그나마 서류를 제출해줄 수 있는 분에게 빠르게 부탁을 하자.

 

일단 내 상황에서는 준비한 서류는 다음과 같다.

 

1. 만기일 시점 (2월)부터 총 6개월간 급여명세서

 

2. 이체확인증(6개월간의 급여에 대한)

 

3. 근로계약서(최초 입사일이 나와있는)

 

4. 중소기업확인증

 

이렇게 총 4개의 서류를 내일채움운영기관에 제출하였다.

 

그렇게 제출한 서류가 1차적으로 운영기관에서 검토한 후 고용노동부로 서류를 제출한다.

 

제출한 후 고용노동부에서 약 1주일에서 2주간 검토를 마친 후 문제가 없을 경우

 

5회차(기업기여금, 정부지원금)이 입금된다.

 

일단 먼저 기업 기여금이 들어오게 되면 카톡으로 알림이 오는데

 

나같은 경우는 기업기여금이 먼저 들어오고 나서 딱 1주일 뒤에 정부지원금이 들어왔다.

 

정부지원금이 들어왔을때는 알림이 안와서 혹시나 싶어 하루에 몇번이나 홈페이지에서 확인했다.

 

홈페이지에서 확인하는게 가장 빠르다.

 

그렇게 5회차까지 모두 납부를 하게 되면 다음과 같이 만기 신청란이 보인다.

 

이렇게 만기금 신청을 눌러 만기를 신청하자.

 

기본적인 내용을 확인한 후 공제만기금 수령계좌에 수령 받을 계좌번호를 입력한다.

 

계좌 입력을 마친 후 내려가다보면 다음과 같은 간단한 설문조사가 나온다.

 

 

여기서 마지막 9번 10번 질문이 더 이어서 공제를 할거냐는 질문이 나오는데 

 

이건 각자 선택해서 진행하면된다.

 

이렇게 하면 만기 신청은 끝이다.

 

그러고 다음과 같은 카톡이 온다.

 

이렇게 왔으면 이제 진짜 마지막으로 기다리면 된다.

 

기다리던중 메일로 공제금 지급 계산서가 왔다.

 

여기서 대충 금액과 이자를 살펴보고 또 기다리면된다.

 

이런 메일을 받아보니 이제야 아 진짜 조금만 기다리면 받을 수 있겠구나라는 생각이 들었다.

 

그리고 내채공 홈페이지를 하루에 몇번씩 들어가서 확인했더니 4월 4일에 지급이 된다고 나와있었다.

 

그래서 4월 4일이 오늘이 오기를 기다리다 오늘 마침내 돈이 입금되었다.

 

 

반응형

반응형

iOS에서도 애플리케이션을 모의해킹 또는 분석을 할 때 단말기단이 아닌 패킷 단에서 분석을 하기위해서는

 

Fiddlerburp 인증서를 설치를 해야 프록시에서 잡을 수 있다.

 

따라서 이번에는 iOSBurp 인증서를 설치해보려고한다.

 

먼저 단말기PC가 같은 네트워크에 접속을 해야한다.

 

쉽게 말해 같은 Wi-Fi에 접속하면된다.

 

그 다음은 Burp에서 Proxy 설정을 해주어야한다.

 

PC에 설치된 Burp 메뉴에서 Proxy - Options - Edit - All interfaces를 선택 해준다.

 

 

PC 설정은 이제 끝이 났다.

 

이제 단말기에서 Burp 인증서 설치 및 네트워크 설정만 해주면된다.

 

일단 단말기에서 PC를 거쳐서 통신을 해야 하기 때문에

 

iOS에서 PC의 IP와 proxy port를 설정해주어야한다.

 

iOSWi-Fi 설정에 들어가서 제일 밑에 프록시 구성이라는 탭이있다.

 

기본적으로 ""이라고 설정되어 있지만 클릭해서 수동으로 변경해준다.

 

수동으로 변경하면 밑에 서버와 포트를 입력할 수 있게되는데

 

이때 PCIP와 앞에 burp에서 열어줬던 프록시 포트 번호를 입력해주면된다.

 

설정한 후 단말기에서 https://burp로 접속을 해준다.

 

접속을 하면 다음과 같은 화면이 뜬다면 일단 PC단말기가 연결이 되었다는것이다.

 

 

이제 Burp의 인증서를 단말기에 설치를 해주어야지 단말기에서 발생하는 패킷이 PC에서 볼수가 있다.

 

Burp의 인증서를 설치하기위해서는 "CA Certificate"를 클릭해준다.

 

인증서를 설치하려고하면 다음과 같은 문구가 나오는데 여기서 허용을 클릭해주자.

 

 

허용을 클릭하면 일단 인증서 설치는 끝났다.

 

이제 설치된 인증서에 대한 설정만 해주면된다.

 

설정을 하기위해서는 설정 - 일반 - 프로파일 및 기기 관리에 들어가준다.

 

 

프로파일 및 기기 관리에 들어가면 방금 설치한 인증서가 보인다.

 

인증서를 클릭 한 후 설치를 눌러준다.

 

 

 

이렇게 인증서 설치는 끝이 났다.

 

이제 단말기 시스템에서 해당 인증서를 신뢰만 해주면 설정 및 인증서 설치가 끝이 난다.

 

일반 - 정보 - 인증서 신뢰 설정에 들어간 후 Burp 인증서를 신뢰해주면 된다.

 

 

이제 모든 설치 및 설정은 끝이 났다.

 

마지막으로 Burp에서 제대로 패킷이 잡히는지 확인해보자.

 

 

반응형

'모바일 해킹 > iOS' 카테고리의 다른 글

iOS (Frida 설치)  (0) 2022.04.15
iOS (SSH, SFTP설치)  (0) 2022.04.15
iOS 탈옥 (unc0ver - windows)  (0) 2022.04.15
반응형

안드로이드에 Frida를 설치하는 방법과 비슷하다.

트윅으로 설치해도 되고, 원하는 버전을 사용하려면 따로 설치해야한다.

먼저 원하는 버전을 설치하고 싶으면 다음과 같이 진행한다.

먼저 PC에 설치되어있는 Frida 버전은 다음과 같다.

 

(py3) C:\Users\~~~~> frida --version
15.1.14

 

Frida 공식 홈페이지(클릭)에 접속해서

CTRL + F로 server를 입력하여 서버 전용 파일을 찾는다.

설치하기전 안드로이드와 마찬가지로 단말기의 비트 버전을 확인해야 한다.

 

확인하는 방법은 SSH로 접속한 후 uname -a 명령으로 비트를 확인한다.

 


해당 비트와 맞는 frida-server 15.1.14를 설치한 후 

Frida server 파일을 /usr/sbin 경로로 파일을 옮겨준 후

 

해당 경로로 이동하여 아래 명령어로 실행한다. 

# frida-server 파일에 실행권한
chmod 777 ./다운로드 받은 frida 파일 이름

 

# 백그라운드에서 실행
./다운로드 받은 frida 파일 이름 &


두번째 방법은 그냥 트윅으로 설치하는것이다.

Cydia 앱을 실행한 후 소스 > 편집 > 추가 > https://build.frida.re 소스 추가한다.

 


그 후 bulid.frida.re을 클릭 - 개발을 클릭한다.

 

여기서 64bits는 그냥 Frida이고 32bitsFrida for 32bits device이다.

 

이 중 알맞은 환경의 패키지 다운로드한다.

 

 

 

위처럼 간단하게 iOS에 Frida가 설치되었다.


Cydia를 이용하여 frida를 설치하면 default로/usr/sbin/frida-server가 구동된다.

 

이렇게 설치가 끝나면 PC와 Frida로 연결이 되는지 확인해본다.

 

위의 명령어가 잘 실행된다면 iOS에 Frida가 정상적으로 설치가 된것이다.

 

반응형

'모바일 해킹 > iOS' 카테고리의 다른 글

iOS (Burp 인증서 설치)  (0) 2022.04.18
iOS (SSH, SFTP설치)  (0) 2022.04.15
iOS 탈옥 (unc0ver - windows)  (0) 2022.04.15

+ Recent posts