외로운 Nova의 작업실
insecurebanckv2 - 사전 환경 구축 본문
insecurebanckv2 - 사전 환경 구축
Nova_ 2023. 4. 30. 23:33- 공부 방법
이번에는 안드로이드 앱 모의해킹에대해서 경험해보려고합니다. 책은 "안드로이드 모바일 앱 모의해킹"으로 길을 나갈 것 입니다. 책에서는 취약한 안드로이드 앱인 insecurebankv2를 가지고 모의해킹을 실습합니다. 다운 방법은 버전이 많아 달라서 아래 사이트를 참고하는게 좋습니다.
https://velog.io/@2rlo/InsecureBankv2-%EC%82%AC%EC%A0%84-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95
이후 안드로이드 스튜디오에서 앱의 소스코드를 키면 에러가 납니다. http 라이브러리가 SDK23이상에서는 사용을 deprecated 되었기떄문입니다. 하지만 빌드를 해보면 잘 되니 걱정 안하셔도됩니다.
- apk 리버싱 도구
<apktool>
apktool은 apk를 dex파일, 매니페스트 파일등으로 되돌려줍니다. 아래 사이트에서 다운로드 할 수 있습니다.
https://ibotpeaches.github.io/Apktool/
설치방법은 아래 블로그를 참조하면 좋습니다.
https://ndb796.tistory.com/448
<dex2jar>
dex2jar은 dex파일을 자바 파일로 변경해주는 역할을 합니다. 어셈블리어를 c언어로 바꾸는 것과 같습니다. 다운은 아래에서 합니다.
https://github.com/pxb1988/dex2jar
다운후에는 dex2jar응용파일을 추출해야하는데, 아래 설명대로 합니다.
In the root directory run: ./gradlew distZip
cd dex-tools/build/distributions
Unzip the file dex-tools-2.1-SNAPSHOT.zip (file size should be ~5 MB)
Run d2j-dex2jar.sh from the unzipped directory
Example usage:
sh d2j-dex2jar.sh -f ~/path/to/apk_to_decompile.apk
And the output file will be apk_to_decompile-dex2jar.jar.
<JD-GUI>
JD-GUI는 자바 파일들의 GUI형태로 편한게 보여줍니다. dex2jar로 추출한 자바파일들을 편하게 볼 수 있습니다.
http://java-decompiler.github.io/
<bytecode viewer>
apk파일을 던져주면 달빅 코드와 자바 코드를 동시에 보여주는 강력한 기능을 합니다. 아래 링크에서 다운로드할 수 있습니다.
https://github.com/Konloch/bytecode-viewer/releases
jar 파일을 다운받은 후 사용법은 아래와 같습니다.
java -jar Bytecode-Viewer-2.10.x.jar
'Mobile App Penetesting > Android App Vulnerability' 카테고리의 다른 글
insecurebankv2 - 로컬 암호화 이슈 취약점 (0) | 2023.05.08 |
---|---|
insecurebankv2 - 취약한 인증 메커니즘 취약점 (0) | 2023.05.07 |
insecurebankv2 - 브로드캐스트 리시버 결함 (0) | 2023.05.06 |
insecurebankv2 - 취약점 진단 및 분석 도구 (1) | 2023.05.05 |
insecurebankv2 - 기본적인 명령어 정리 (0) | 2023.05.02 |