posted by 블르샤이닝 2023. 4. 10. 20:27
728x90

http://apk-deguard.com/

 

DeGuard: Statistical Deobfuscation for Android

DeGuard reverses the process of obfuscation performed by Android obfuscation tools. This enables numerous security analyses, including code inspection and predicting libraries.

apk-deguard.com

 

728x90
posted by 블르샤이닝 2022. 9. 2. 12:37
728x90

[apk-mitm] APK 파일 SSL/TLS pinning 우회 및 기능 없애는 방법 (tistory.com)

 

[apk-mitm] APK 파일 SSL/TLS pinning 우회 및 기능 없애는 방법

아마 SSL/TLS(인증서) Pinning 방식은 Android 7 부터 안드로이드 개발자들이 MITM(Man-in-the-middle) 공격을 막기 위해서 만들었을 겁니다. 그리고 보통 SSL/TLS Pinning 우회를 하는 이유는 모바일 앱에서 Netw..

domdom.tistory.com

 

테스트 할것/.

 

 

 

APK-Easy-Tool-APK-디컴파일-싸이닝-리패키징-할-때-유용한-도구

 

[apk-mitm] APK 파일 SSL/TLS pinning 우회 및 기능 없애는 방법 (tistory.com)

 

[apk-mitm] APK 파일 SSL/TLS pinning 우회 및 기능 없애는 방법

아마 SSL/TLS(인증서) Pinning 방식은 Android 7 부터 안드로이드 개발자들이 MITM(Man-in-the-middle) 공격을 막기 위해서 만들었을 겁니다. 그리고 보통 SSL/TLS Pinning 우회를 하는 이유는 모바일 앱에서 Netw..

domdom.tistory.com

 

매우 훌륭한 정보인것같다. 안그래도 요즘 apk 악성파일 골떄리는거 받았는데 테스트 해봐야겠다

728x90
posted by 블르샤이닝 2022. 7. 5. 19:34
728x90

frida-dexdump로 획득이 안되는 악성파일을 발견했다...

 

젠장....메모리에 올라오긴 하지만 덤프뜨려고 하면 pid가 없는 거로 뜨면서 프로세스가 죽어(?) 버린다

 

어쨋든 다른방법은 nox에서 해당 악성파일을 복사하여 넣고  remote 서버를 실행시켜서 원격 접속이 가능하게 한다

 

그리고 악성파일을 실행해서 

 

adb shell 명령어로 nox에 들어간다

 

/data/data/패키지명

 

들어가면 거기에 dex 파일이 설치되어있다. 이걸 sdcard에 복사한다

cp -r /data/data/'패키지명' /sdcard/test_folder

 

이렇게 실행하면 sdcard 경로에 복사되고

윈도우 cmd에서  adb pull /sdcard/test_folder 를 실행하게 되면

 

안드로이드에서 윈도우로 가져올수 있게 된다

 

그리고 jdx로 분석하면된다~~끝ㅋ

 

참고자료 : https://grooveshark.tistory.com/66

728x90
posted by 블르샤이닝 2019. 1. 4. 08:12
728x90

자바스크립트에서 url이나 실행 스크립트를 숨기기 위해서 unescape를 통해 아스키 코드로 사람들을 보지 못하게 하는 방법이 가장 기본적인 방법일 것이다. 해당 샘플은 그런 부분의 스크립트 내용을 확인하기 위해서 설명하고 있다.


document.write()

document.write()는 <div>태그 처럼 브라우저 화면에 내용을 출력할 때 사용한다.


alert()

alert() 함수는 특정 정보를 사용자에게 메세지 창으로 알려주기 위해 사용한다.


console.log()

콘솔 영역에서 출력값을 나타낼 때 사용한다.(콘솔 창은 F12를 누르면 나온다.)


confirm()

확인을 누르면 true, 취소를 누르면 false를 리턴한다.


prompt()

prompt의 텍스트 라인에 값을 입력하면 String형의 문자열 값이 리턴된다.

<출처 : https://blog.naver.com/dydwlsdlz/221424198131>


-------------------------------------------작성중-

나중에 시간나면 이미지 추가하겠다.

우선 결론적으로 alert()함수를 이용해서 메시지 창으로 unescape의 함수를 출력하게 해주면 된다 

728x90
posted by 블르샤이닝 2015. 12. 14. 10:19
728x90

음....팩킹에 관한 자료인데...2010년 치곤 좋은자료이고....리버싱 중급넘어간분들이나 생업으로 먹고사는사람은...그냥 한번 읽어보고 끝일 자료...


물론 초보분들에겐 무엇이든 좋은 자료입니다. 참고하시면 좋을듯합니다.


kisa 자료입니다. 



고려대학교_실행압축악성코드무력화알고리즘연구_최종보고서_ver_최종본.pdf


728x90
posted by 블르샤이닝 2015. 12. 14. 09:52
728x90

파일바이러스 발표자료 

옜날에 정화누나가 발표한자료에서 많이 이용함;;;ㅎㅎ....워낙 파일바이러스에 대해 정리 잘한 자료인지라..(이자료는 코드엔진에서 발표했던부분을 이용한겁니다 문제시 삭제하겠습니다)



파일바이러스.pptx


2015년도 초반에 발표한자료..2014년도였나...하하하...


오 찾아보니 코드엔진 자료도 있어서 같이 첨부합니다 ㅋㅋ



2011_5th_CodeEngn_[daly25]_파일바이러스_분석_및_치료로직_개발.pdf


728x90
posted by 블르샤이닝 2015. 2. 27. 16:57
728x90

..파일바이러스 자료는 잘 구하기 어려워서 저도 신기하군요;


예전에 바이럿 변종 만들었었는데...이분은 진단, 치료로직으로 분석한것은 아니지만(근데 이정도면 진


단 치료로직 다 만들 수 있을것 같다) 정말 상세히 분석서 놀랬다;;;거기다 3일??ㄷㄷ 얼마전에 본 


parrite로 거진 3주 넘게 걸렸는데; 와 대단하군요..ㅠ


해당 까페에 가입해서 좋은자료 많아서 볼려했더니 관리안하는 까페...ㅠㅠ 2007년도면 내가 군대있을때


인데도;; 저렇게 리버싱을 잘했다니 ㅠ 역시 열심히해야겠다.


출처 : http://cafe.naver.com/odshs/5177 (it 뱅크 자료인것으로 추정되지만 관리가 안되서 정확히 물어보기어려움; 문제되면 삭제하겠습니다.)


혹시 파일바이러스에 대해 막히거나 예전에 나처럼 다형성에 대해 멘붕이라면 해당 자료를 좀 참고해서 


보는것도 좋다. 진짜 좋은자료로 만들었다는 생각이 든다..


[바이러스]Win32_Virut.pdf




728x90