11. 드로저(Drozer)를 통한 모바일 취약점 정리
·
프로젝트/AOS 모바일 앱 모의해킹
항목설명1. 액티비티 확인   패키지에 포함된 액티비티 확인 run app.activity.info --filter run app.activity.info -a 페이지로 바로 이동 run app.activity.start --component 데이터 삽입 run app.activity.start --component --extra string uname jack  --extra uname jack 2. 콘텐츠 프로바이더 확인   콘텐츠 프로바이더 확인 run  app.provider info -a 프로바이더 찾기 run scanner.provider.findeuris -a 프로바이더 내용 확인run app.provider.query  3. 브로드캐스트 리시버   브로드캐스트 정보 확인 run ..
10. DIVA를 통한 모바일 취약점 정리(2)
·
프로젝트/AOS 모바일 앱 모의해킹
1. Insecure data storage - PART3○ 안드로이드 저장소     ● 내부 저장소 ( /data/data )        - /data/data//databases  : 설정 파일, 컨텐츠 파일의 쿼리 정보가 포함된 SQLite 데이터베이스 파일        - /data/data//cache  : 브라우저 캐시 같이 일시적인 사용자의 상태 정보가 포함        - /data/data//shared_prefs : XML 파일로 저장되며, 앱에 공유되는 설정 파일    ● 외부 저장소 ( /mnt/sdcart ) ○ 신용 정보가 및  취약한 코드가 저장소 어디에/어떻게 존재하는지 찾아라.  ○ 임시 파일 내 계정/패스워드가 존재하지 않거나, 임시 파일이 생성되지 않도록 대응해야 함 ..
9. DIVA를 통한 모바일 취약점 정리(1)
·
프로젝트/AOS 모바일 앱 모의해킹
DIVA 설치 주소 : https://github.com/0xArab/diva-apk-file GitHub - 0xArab/diva-apk-file: DIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecureDIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecure - 0xArab/diva-apk-filegithub.com 1. Insecure Logging mechanism○ 로그캣(Logcat) 정보 내에 중요 정보 평문 노출○ 앱이 실행하는 과정 중 android.util.Log 및 liblog가 모두 모..