이번 포스팅은 안드로이드 모바일 앱 메모리 덤프하는 방법입니다.
모바일 앱에 대한 메모리 덤프 방법(ex : adb사용, frida 사용, 덤프 tool 사용 등)은 다양하게 있지만 이번에는 frida를 이용한 모바일 앱 메모리 덤프를 해보도록 하겠습니다.
전자금융기반시설에서도 "메모리 내 중요정보 노출 여부" 진단 항목 진단을 위한 부분도 있습니다.
* 다작성하고 한번 날려서 다시 쓰는중인데.. 멘탈잡고 쓰지만 놓친부분이 있을수도..
일단 모바일 앱 메모리 덤프를 하기 위해서는 기본세팅이 필요합니다.
테스트 환경 -> Nox 에뮬레이터를 사용한 진단
로컬 PC - Nox 설치, python 설치, frida 설치, hxd, 바이너리 파일 분석 툴
Nox(모바일) - Frida-server 설치, 진단앱 준비
* frida와 python 버전이 맞아야 사용이 가능합니다... 이거때문에 꽤나 고생..
- 이번진단은 최신버전을 이용해서 테스트합니다.
* Python 설치 방법
1. Python 설치
https://www.python.org/downloads/
2. python 3.10.4 다운로드 후 설치
- 'Add python 3.10 to PATH' 체크 -> 환경설정을 통한 PATH 설정을 안해도됨
- 만약 python 명령어가 실행이 안된다면 path를 설정해줘야함. 해당 내용은 다른 블로그에 잘 정리되있으니 참고
3. pip를 통해서 Frida를 설치 해야하니 명령어가 실행되는지 확인
명령어가 실행되지 않는다면
- Windows에서 PIP 설치
- curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py.
- python get-pip.py.
- 최신 버전으로 패키지 설치
* Frida 설정 및 다운로드
1. pip를 통해서 Frida 설치
- 설치 시 확인 항목 : Frida version 확인 (15.1.17)
2. frida 명령어 실행을 위해서 " frida-tools" 설치
- pip install frida-tools
3. Nox 연결을 위해 nox 폴더 내에 있는 adb 사용해 접근 시도 Root 권한은 확인하고 시도
- adb devices
- adb shell
* nox root 권한 설정을 아래 그림처럼 설정 후 시도
4. 이제 Nox내 frida-server설치를 위해 nox 비트를 확인
- getprop ro.product.cpu.abi
5. android x86으로 다운로드
frida-server 설치
https://github.com/frida/frida/releases
6. 녹스 내 이동을 위해서 드로그 앱 드롭으로 녹스로 이동
7. 녹스 내 이동한 파일을 mv 명령어를 통해서 실행 위치로 이동
- cd /stored/emulated/legacy/Pictures
- mv frida-server /data/local/tmp
*** 이후 프리다 실행 및 덤프, 덤프 내용 분석은 다음글에 이어서 작성하겠습니다.
#python 다운로드 방법 #pip 다운로드 방법 #frida 사용법 #frida-server 다운로드 방법
'보안 공부 > 모바일 보안' 카테고리의 다른 글
[iOS 취약점 진단] iOS 자체 보안 (0) | 2022.04.30 |
---|---|
intend-filter 속성 (0) | 2022.04.14 |
안드로이드 모바일 앱 메모리 덤프 뜨기-Frida 사용(2) (1) | 2022.04.12 |
iOS 취약점 진단 앱 복호화 및 디렉터리 탐색, 함수 탐색 (1) | 2021.10.19 |
iOS 취약점 점검/진단 세팅 및 방법 (0) | 2021.10.18 |