일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 프록시
- IDE
- frida서버설정
- 모바일보안
- 웹ide
- checkrain
- 무결성검증
- android
- 무료웹ide
- 안드로이드동적분석
- 위변조탐지
- Frida
- goormide
- m5go
- irunit
- ios
- 메모리취약점
- 동적분석
- 모바일해킹
- checkra1n
- frida-server
- frida-client
- frida설정
- m5stack
- fridump
- reverse shell
- fowarding
- 3utools
- 중요정보검색
- goorm
- Today
- Total
목록보안 (15)
WhiteHat Security
취약점 점검 시 메모리상에 중요정보가 포함되어 있는지 확인을 합니다. 이때 메모리 덤프를 통해 점검이 가능 합니다. 준비물 탈옥된 iOS (Checkra1n : https://checkra.in/) Frida 설치 (https://frida.re/docs/ios/) python3 (https://www.python.org/downloads/release/python-380/) fridump3 : 메모리 덤프 프로그램 (https://github.com/rootbsd/fridump3) 준비가 완료되면 iOS 기기를 USB로 연결합니다. 연결상태 확인 frida-ls-devices fridump 사용법 python3 fridump3.py -h Cydia 앱 메모리 덤프 잠금 화면 해제된 상태에서 cydia ..
PID Cat OS X 설치 - brew install pidcat 실행 - pidcat com.oprah.bees.android GITHUB (https://github.com/JakeWharton/pidcat) JakeWharton/pidcat Colored logcat script which only shows log entries for a specific application package. - JakeWharton/pidcat github.com
공격 포인트 찾기 dz> run app.package.attacksurface com.nhn.android.search Attack Surface: 14 activities exported 18 broadcast receivers exported 0 content providers exported 7 services exported dz> Content Provider 찾기 dz> run app.provider.finduri com.nhn.android.search Scanning com.nhn.android.search... content://com.nhn.android.search.MarketingInitProvider content://com.nhn.android.search.com.squareup..