Mobile (3) 썸네일형 리스트형 Janus(CVE-2017-13156) 취약점 PoC Janus(CVE-2017-13156) 취약점 이란? 안드로이드 앱은 반드시 개발자가 본인의 서명키를 가지고 앱에 서명을 해야한다. 또한 앱이 업데이트 되면 업데이트된 앱의 서명과 기 설치된 앱의 서명이 동일해야만 정상적인 업데이트가 가능하다. 만약 악의적인 의도를 가진 누군가에 의해 앱이 수정이 되어 리패키징이 되어도 공격자는 개발자의 서명키를 가지고 있지 않기 때문에, 리패키징한 앱의 서명과 기존의 앱의 서명이 일치하지 않게되므로 안드로이드 OS는 해당 앱의 업데이트를 차단하게 된다. 이러한 매커니즘을 통하여, 업데이트마다 정상적인 앱을 통한 업데이트 라는 것을 보증할 수 있다. 하지만, Google은 작년에 이 매커니즘을 우회 할 수 있는 안드로이드 취약점을 공개하였는데, 그 것이 바로 Janus(.. File system mount >> EXT2/EXT4 file system mount$ sudo mount -t ext2 -o loop FIRMWARE_EXT2_FILE MOUNT_DIR >> CPIO$ file 0x19300.bin0x19300.bin: ASCII cpio archive (SVR4 with no CRC) $ cpio -idmv --no-absolute-filenames > JFFS2 file system mount$ file work_snp6201.dm365work_snp6201.dm365: Linux jffs2 filesystem data little endian >> Ramdisk mount$ file ramdisk.imgramdisk.img: u-boot legacy uImage, ramdisk, Linux/A.. Netbeans를 통한 Android App 동적 디버깅 # NetBeans를 통한 동적 디버깅 # ## 디버깅을 위한 절차 ## > 1. apktool.jar를 이용하여 decompile > 2. Androidmanifest.xml을 수정하여 디버깅 모드로 변경 후 repacking 및 resign > 3. AVD를 이용하여 설치 > 4. Netbeans를 이용해 1번에서 decompile했던 code를 프로젝트에 추가함 이때 android.jar 파일을 Lib에 추가함 > 5. DDMS를 이용해 포트를 확인함 > 6. Netbeans 메뉴에서 Debug > Attach Debugger > Select JPDA 선택 host와 port를 설정하여 원격 디버깅을 연결 > 7. 분석 할 부분에 Breakpoint를 설정한 후 사용한다. ** 자세한 내용은 첨부된.. 이전 1 다음