Mobile/androgoat (2) 썸네일형 리스트형 루팅 탐지(Root Detection) 환경 : nox Player(Android 7), windows10 Androgoat.apk에서 루팅 탐지를 확인하기 위해 smali파일 변조하여 우회, Frida를 활용한 우회와 같이 2가지 방법을 사용했다. 1. smali 파일 변조 smali 파일을 변조하기 위해 APK Easy Tool과 jadx를 사용하였다. 현재 해당 기기는 루팅된 기기인 것을 확인할 수 있고, smali 파일을 변조하여 루팅이 되지 않은 기기로 우회할 것이다. 먼저, APK Easy Tool을 이용하여 AndroGoat.apk를 디컴파일하여, smali 파일을 수정할 것이다. Decompile을 진해아면 위의 그림과 같이 "Decompile successful."이란 표시가 나온다. 또한, jadx로 AndroGoat.apk.. Androgoat.apk AndroGoat는 Kotlin을 사용하여 의도적으로 개발된 오픈 소스 취약/비보안 앱으로, 이 앱에는 인증서 고정, 사용자 지정 URL 체계, Android 네트워크 보안 구성, WebView, 루트 감지 및 기타 20개 이상의 취약점과 관련된 광범위한 취약점이 있다. 보안 테스터/전문가/열광자/개발자 등 이 애플리케이션을 사용하여 Android 플랫폼의 취약점을 이해하고 방어할 수 있습니다. 세션에서 다루는 취약점 중 일부 : - 네트워크 보안 config.xml 관련 취약점 - 인증서 고정 - Firebase 관련 취약점 - 보호되지 않는 Android 구성 요소 다운로드 : https://github.com/satishpatnayak/MyTest/blob/master/AndroGoat.apk 이전 1 다음