전체 글
-
Galaxy s4 안드로이드 다운그레이드Learning/Android 2024. 12. 19. 03:09
갤럭시 s4를 얻게 되었다 s4를 얻게된 이유는 안드로이드 공부 목적도 있지만 흑심이 조금 있다.어릴 때 재밌게 했던 게임 중에 다크월드라는 게임이 있다. 해당 게임은 현재 서비스 종료를 하였고 안드로이드 버전 4 이하에서만 돌아가는 특징이 있다. 내가 얻은 갤럭시 s4는 안드로이드 버전 5.0.1이었다.다크월드를 하기 위해서는 다운그레이드가 필요하다! 그렇기에 일단 odin을 다운 받고, 초기 갤럭시 s4 버전인 안드로이드 4.2.2 펌웨어를 다운받고 설치해줬다 저런내 마음도 모르고 다운그레이드도 되지 않고 녹스가 깨져버렸다 분명 공식 펌웨어인데 왜그럴까?????한 번 이유를 찾아봤다 https://doc.samsungmobile.com/SHV-E330K/KT/doc.html Notify Update..
-
텔레그램 피싱 사이트 분석ETC 2024. 12. 19. 02:19
선량하게 살고있던 나에게 어느날 갑자기 문자가 하나 왔다! 우와 내 텔레그램 계정이 비활성화 당한다고 한다!누가봐도 피싱 사이트지만 얼른 접속해봤다 크롬이 입장부터 여기 들어가지 말라고 난리를 친다url을 보니 teiegram-pr.org이다. 문자에서는 폰트의 취약점 아닌 취약점으로 i를 대문자로 보내 l처럼 보이게 했다하지만 너무나 궁금한 나머지 접속해봤다 내가 글을 쓰는 이 시점에는 사이트를 닫았는지 접속이 되지 않는다. 내 기억을 되살려서 써보겠다... 하필 버프스위트 로그도 날아가서 http history도 볼 수가 없다 해당 사이트는 user-agent를 검증하여 모바일에서 접속했는지 여부를 판단한다만약 pc로 접속했다면 실제 텔레그램 로그인 사이트로 연결시켜 피싱을 시도하지 않는다 만약 ..
-
군대에서 exe 패치한 이야기ETC/life 2024. 12. 2. 00:00
요즘 이것저것 공부하다가 군대에서 exe파일 패치를 했던 것이 생각나서 적는다 음 군대는 참 신기한 곳이다 조상의 유산이라는 말처럼 무언가가 계속 이어진다. 내 맞맞선임의 말로는 그 맞맞선임의 맞맞맞선임 때부터 사용했다던 해킹메일 훈련용 파일이 있다 파일을 열면 특정 화면이 나오면서 pc가 잠긴다. 정말 2000년대 중후반 정도에 만들었을 것 같은 투박한 그림이 있었다. 스큐어모피즘이 유행했을 때 나온 스마트폰 아이콘처럼 정말 세균같은 세균이 창을 들고 서있고 빨간색 맑은고딕으로 해킹 어쩌구저쩌구.... 어느 날 갑자기 같이 일하던 하사 한 분이 이거 사진 바꿀 수 있냐고 물어보셨다 음.... exe파일인데.... 원래 소스코드가 없으면 힘들 것 같다고 했는데 왜그러냐? 물어봤다 자기도 위쪽에서 바꿀수..
-
-
[Frida] Uncrackable 4 (r2pay) 풀이2Learning/Android 2024. 3. 15. 23:27
글을 못 올린 기간 동안 드림핵도 풀고 훈련도 하고 드디어 돌아왔다pthread 통해 또 다른 함수 호출를 호출하며 종료되고 있었다. Interceptor.attach(Module.findExportByName(null, 'pthread_create'), { onEnter: function(args) { count++; var ptr2 = args[2]; Interceptor.attach(ptr2, { onEnter: function(args) { var xbase = String(DebugSymbol.fromAddress(this.context.pc)); console.log("[!] pthread args : " + xbase); if(xbase.indexOf("lib..
-
[Frida] Uncrackable 4 (r2pay) 풀이Learning/Android 2024. 1. 20. 23:38
요번엔 r2pay로 돌아왔다! uncrackable 1 ~ 3단계를 풀었더니 uncrackable4가 아닌 r2pay가 나온 게 이상했는데 후에 찾아보니 r2pay v0.9는 OWASP에서 만들었고, r2pay v1.0은 R2con CTF를 위해 만들어졌다고 한다 실행을 하는 순간 그냥 바로 꺼진다 메인액티비티의 onCreate 부분을 보니 특정 클래스의 메서드 실행결과에 따라 숫자를 0으로 나눠버리는 악랄한 짓을 하는 것을 볼 수 있다 0으로 나누면 당연히 에러가 발생할테니 우선 저기부터 후킹해봤다 rb.1161 메서드이다 특정 함수들의 리턴값을 리턴해준다 if문의 뒤쪽 로직은 rb.m1154() 혹은 rb.m1149() 중 하나만 false면 false이므로 rb.m1154()만 후킹했다 RootBe..
-
[Frida] Uncrackable level 3 풀이Learning/Android 2023. 12. 29. 15:41
레벨 3이다! 이번에도 루팅을 탐지했다! 이번에도 똑같겠거니...하고 앞선 1,2레벨과 같은 코드를 사용해봤다 이번에는 아예 앱이 꺼져버리는 것을 볼 수 있다 다른 검증코드가 있나보다 뭔가.... 많다.... SIGABRT로 종료된 것을 봐서는 비정상 종료가 확실하다 메인액티비티에서 foo 라이브러리를 불러오기 때문에 라이브러리를 봐야겠다. sub_3080 함수가 정말정말 수상해보인다. /proc/self/maps 에서 frida나 xposed 문자열이 탐지되면 프로그램을 종료한다! 우린 frida를 사용하니 frida를 탐지하나보다... 음... 그럼 뭐 /proc/self/maps를 열지 않도록 시키면 된다 저기 만만해보이는 status를 대신 열게 하도록 해보자 android native hooki..
-
[Frida] Uncrackable level 2 풀이Learning/Android 2023. 12. 18. 16:30
level 2다! level 1과 마찬가지로 들어가면 루팅을 감지하고 종료시킨다. 하지만 종료과정이 level 1과 같기 때문에 같은 코드로 우회가 가능하다. 검증 방식이다. m.a(obj)를 통해 검증한다 해당 클래스이다 native 함수를 불러오기 때문에 라이브러리를 확인해야한다 메인 액티비티에서 라이브러리는 foo를 사용하는 것을 볼 수 있다. apk를 zip으로 만든 후 압축해제하면 라이브러리를 볼 수 있다. 해당 라이브러리에는 uncrackable2_CodeCheck_bar라는 함수가 있으며 Thanks for all the fish라는 문자열과 v7이 같은지 검사하는 로직이 있다. 하드코딩 되어있기 때문에 해당 문자열을 그대로 넣으면 된다. 2번도 끝