Gflow

Main Menu

  • 블로그 메뉴
  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
  • SNS

2019/01/07 (1)

Android App Hooking with Frida(3)

Mobile/Android www.gflow.co.kr 2019. 1. 7. 11:19

이번 포스팅에서는지난시간에 이어서 Frida를 사용한 android app hooking에 대하여 다루도록 하겠습니다.(도구 설치와 같은 기초 지식은 다루지 않습니다.) 문제파일은 아래 경로를 통하여 다운받을 수 있습니다.https://github.com/OWASP/owasp-mstg/tree/master/Crackmes 분석환경OS: Windows10Tools: Frida, Frida-Server, adb, Python3.7, NOX App Player 문제파일(UnCrackable-Level3.apk)을 다운로드 하여 설치합니다. [그림 1 apk 설치] 앱 설치 후 실행 시 루팅 탐지가 동작하며 OK 버튼 클릭 시 앱이 강제로 종료됩니다.[그림 2 루팅탐지] 기존 앱들과 달리 frida-ps -U를..

  • 1

Sidebar

블로그 정보

www.gflow.co.kr

dmshin@gflow.co.kr

공지사항

검색

카테고리

  • 분류 전체보기 (52)
    • System (20)
      • Windows (20)
    • Digital Forensic (27)
      • Windows-Forensic (18)
      • Network-Forensic (6)
      • Memmory-Forensic (3)
    • Mobile (4)
      • Android (3)
      • iOS (1)
    • BugBounty (1)
      • Intro (1)
      • Study&Analysis (0)

태그

  • frida
  • gflow
  • URL 인젝션
  • 정보보안
  • 지플로우
  • 취약점
  • 앱해킹
  • URL Injection
  • 후킹
  • 버그크라우드
  • 네트워크포렌식
  • 파인더갭
  • 안드로이드
  • 현상금
  • 보안
  • forensics
  • findthegap
  • hackerone
  • hooking
  • 모바일
  • bugcrowd
  • 버그바운티
  • 앱 취약점
  • 해커원
  • bugbounty
  • 리버싱
  • Android
  • exploit
  • BOF
  • 윈도우

최근 글

최근 댓글

달력

«   2019/01   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

보관함

링크

  • Gflow 공식 홈페이지
  • Gflow 페이스북 페이지

통계

  • Total :
  • Today :
  • Yesterday :

관리

  • 관리자
  • 글쓰기
Copyright © Gflow All Rights Reserved

티스토리툴바