전체 글

전체 글

    Framaroot 분석-1

    이번에 대학 학생 모임에서 세미나 발표 준비를 하면서 공부했던 내용에 대한 포스팅입니다. 비록 시연부분에서 실패해서 발표는 다른 내용으로 했지만 공부한 내용들이 있기 때문에 블로그에 남김니다. What is Framaroot? Framaroot는 여러 Device들에 맞는 여러 Rooting Exploit을 포함하고 있는 Rooting 어플입니다. Superuser와 su 프로그램이 포함되어 있으며, 이들은 Android 2~4 버전에서 동작합니다. 자세한 내용은 http://forum.xda-developers.com/showthread.php?t=2130276 를 참고하시면 됩니다. 여러가지 Exploit이 있지만 제 폰인 Vega Iron에서는 Gandalf라는 Exploit으로 Rooting을 성..

    .apk 파일 정적 분석 방법2

    지난 글에 이어서 apktool을 이용하여 디컴파일 하는 방법에 대해 설명하겠습니다. 아래 툴이 필요합니다. Apktool Apktool 폴더에서 Shift + 마우스 우클릭 -> 여기서 명령창 열기 를 합니다. (apktool 폴더의 위치를 환경변수 Path에 등록시킨 후 아무데서나 명령창을 실행시켜도 됩니다.) apktool.bat d [apk 파일의 위치] 실행 디컴파일된 파일들이 현 위치에 폴더로 생성된 것을 볼 수 있습니다. 아래는 AndroidManifest.xml 파일의 내용입니다. 암호화가 안돼있어 내용을 확인할 수 있습니다. Smali 코드의 위치는 디컴파일된 폴더의 smali 폴더 안에 있습니다. 이전에 소개한 압축해제를 통한 방법과 이 방법을 이용하여 apk 파일의 정적 분석을 하시면..

    .apk 파일 정적 분석 방법

    최근 Android apk 파일 분석에 관심을 가지게 되어 조금씩 연습을 하고 있습니다. 이번 포스팅은 apk 파일 분석을 시작하면서 제일 먼저 접한 정적 분석 방법에 대한 내용입니다. 정적 분석 방법에는 압축해제를 통한 java source를 얻는 방법과 디컴파일을 통한 smali code를 얻는 방법 두 가지가 있습니다. 이번 글에서는 압축해제를 통한 방법을 다음 글에서는 디컴파일을 통한 방법을 소개하겠습니다. 대상 파일은 악성코드 샘플입니다. 압축해제를 통한 java source를 얻는 방법입니다. 우선 아래 툴들을 미리 구합니다. Dex2jar, jd-gui 다음 apk 파일의 확장자를 zip으로 변경한 후 압축을 풉니다. 여기서 필요한 파일은 classes.dex 파일입니다. AndroidMan..

    윈도우의 캡처도구를 오브젝트독에서 사용하기

    캡처도구(Snipping tool)의 위치를 오브젝트독(ObjectDock)에서 사용하려면 위치를 "C:\Windows\system32\SnippingTool.exe"에서"C:\Windows\Sysnative\SnippingTool.exe"로 변경해주면 됩니다.

    인터넷 IP 변경 배치 파일

    제가 노트북을 들고 다니기 때문에 일일이 설정하기 귀찮아서 한번 만들어봤습니다. 고정 IP와 동적 IP 모드를 설정하실 수 있으며, 고정 IP는 해당 파일 안에 미리 적어놓은 프로파일로 변경됩니다. 만약 설정할 IP를 변경하려면 메모장 등과 같은 편집프로그램을 통해 아래 숫자들을 바꿔 주시면 됩니다. (ip, gateway, dns 값을 변경)

    Batch 파일 한글 깨짐

    Batch 파일에 한글을 입력하고 실행했더니 한글이 깨져서 많이 놀라셨죠~?? 저도 제 파일보고 많이 놀랐습니다~ 흠흠…포스팅에 집중 집중.. 분명 한글을 출력하도록 만드셨는데 막상 실행해보면 한글이 깨져서 출력되는 경우가 있습니다. 문제는 다른 배치파일들은 멀쩡히 출력하는데 이 파일만 깨져서 출력이 됩니다. 썩을… 분명히 한글로 입력했지만 출력은 한글이 깨져서 나온다. 해결방법은 매우 간단했습니다...검색해도 결과가 없던게 당연할 정도로… 그 방법은 파일을 저장할 때 사용한 인코딩 형식의 차이였습니다. 위의 파일의 경우 UTF-8형식으로 인코딩되어 있습니다. 이를 ANSI 형식으로 바꾼 후 저장하면 정상적으로 출력이 되는 것을 볼 수 있습니다.

    CodeEngn Basic Clear

    끝~~Basic 문제를 모두 풀었습니다~!

    CodeEngn Basic 20

    파일 안에 있어야 할 데이터의 HEX값을 찾아야하는 문제입니다. 아래는 파일을 그냥 실행한 경우입니다. 아무것도 없는 파일이 실행됩니다. 파일을 올리디버거를 이용해 여시면 CreateFile 함수를 통해 파일에 접근하는 핸들을 리턴한 후 ReadFile을 통해 파일의 데이터를 불러는 것을 확인할 수 있습니다. ReadFile 부분을 자세히 보시면 HEX로 12 즉 DEC로 18byte를 읽어오도록 설정하고 있습니다. 파일 호출이 끝난 다음에도 제대로 읽어왔는지 확인하고 있습니다. 분석을 위해 파일 안에 임의의 값으로 18byte를 채워넣고 실행해보겠습니다. (크랙된 창에서 CodeEngn! 이 나타나는 걸로 봐서 파일을 통해 입력받는 듯합니다. 그래서 CodeEngn!이 포함된 문자열로 문제를 풀어보겠습..

글을 읽어주셔서 감사합니다.

이 블로그는 Google 광고 수익으로 콘텐츠를 만들고 있습니다.