[정적분석] 정적 분석을 진행 하겠습니다. 문자 메시지로 청첩장이 왔길래 바로 뜯어봤습니다. 청첩장 폴더를 평상시처럼 풀고 열어보니일반 안드로이드 파일이 보이네요. classes.dex 파일을 jar 파일로 변형 하겠습니다. 그래야 자바 소스를 확인할 수 있기 때문입니다.[dex2jar classes.dex] classes_dex2jar 파일이 생성되었습니다. Java Decompiler로 열어본 결과 4개의 패키지가 보입니다. 대량소스가 있을 불안한 기분이 드네요. 원본 apk파일을 apktool로 smali 코드로 확인할 수 있도록 풀어보겠습니다. apktool d [청 첩 장.apk] 을 이용해서 해당 apk파일을 풀어줍니다. smali코드로 풀어진 폴더가 하나 생성되었습니다. apktool로 푼 ..
1. apktool을 이용해서 apk파일을 리소스 형태로 풀어 줍니다. 2. HelloWorld.apk 파일을 apktool을 이용해서 풀면 HelloWorld 폴더에 리소스 파일이 풀어져 나옵니다.AndroidManifest.xml 파일을 클릭 해 봅시다. 이 파일 안에는 안드로이드 애플리케이션에 대한 상세한 정보들을 포함하고 있어서 단서를 파악할 때도 좋고 main 함수를 찾을 때도 유용합니다.3. dex2jar를 이용해서 apk파일을 디컴파일 합니다.apk 파일 안에 dex 파일이 있는데 dex를 jar파일로 만들어주는 역할을 합니다. 즉, jar파일을 디컴파일로 보면 소스를 볼 수가 있습니다. 4. jd_gui 툴은 jar 파일을 디컴파일 해주는 역할을 함으로써 소스를 자세히 볼 수가 있습니다. ..
----------------------------------------------------------------------------apktooldex2jarjadjd-juiSmali2Javaeclipse_adtAndroguard----------------------------------------------------------------------------adbFiddlerBurfSuiteParosGenyMotionAVD(Android Virtual Device)BlueStack----------------------------------------------------------------------------JDK(Java Development Kit) : 자바를 사용하여 자바 응용 프로그..
1. 구글에 Reflexil download를 입력합니다.2. 다운로드 받으면 그안에 Reflexil.Reflector.AIO.dll이 있는데, 추가해 줄 것이기 때문에 잘 보관합니다.3. 이제 .NET Reflector가 설치된 곳에 가서 Addins에 추가합니다.4. .NET Reflector을 실행합니다. 5. Tools - Add-Ins 클릭6. 밑에 +를 누르고 아까 받았던 Reflexil.Reflector.AIO.dll을 추가7. 추가된 것을 보고 Close 버튼 클릭8. Tools -> Reflexil이 추가된 것을 확인9. 이제 분석을 하는데 Reflexil을 사용할수 있습니다. C#을 분석할 때 필수입니다!
http://hyunmini.tistory.com/20
JZ Jump if zero ZF = 1JNZ Jump if not zero ZF = 0JC Jump if carry CF = 1JNC Jump if not carry CF = 0JO Jump if overflow OF = 1JNO Jump if not overflow OF = 0JS Jump if signed SF = 1JNS Jump if not signed SF = 0JP Jump if parity (even) PF = 1JNP Jump if not parity (odd) PF = 0JC -------> Jump if carry (CF = 1)JIN -------> Jump if not carry ( CF = 0 )JZ -------> Jump if zero (ZF = 1)JNZ ------> Ju..
reversing.kr 문제를 풀면서 ELF에 대해 공부한 것을 정리 해 보겠습니다.IDA_Remote_Debugging을 하기위해서는 먼저 해야할 작업이 디버깅을 당할 컴퓨터에서 포트를 열어주어야 합니다. ELF를 분석하려고 하는 것이기 때문에 디버깅을 당하는 컴퓨터는 리눅스 환경이 되겠죠?HOST PC에서 IDA가 깔려있는 곳(C:\Program Files\IDA)에 가서 linux_server가 있는 곳으로 갑니다.위에 보시다시피 64가 붙은 것은 64비트 환경이고 32비트는 안 붙어 있습니다. 저 같은 경우는 리눅스 환경이 64비트였는데, ELF 헤더가 32bit라서 linux_server로 진행하겠습니다. 밑의 win32_remote는 윈도우와 윈도우 환경을 진행할 때 필요하므로 패스하겠습니다...
- Total
- Today
- Yesterday
- Kimsuky
- malware
- Flybits
- Bisonal
- .wll
- cuckoo-sandbox
- 비트코인
- Yara
- us-cert
- AMSI
- CVE-2018-0798
- VirusBulletin
- MS-Office
- 출처 : Do it 안드로이드 프로그래밍
- 스피어피싱
- 멋쟁이사자처럼 4기
- idapython
- 해킹메일
- 위협정보공유
- vuln
- 한글악성코드
- infostealer
- Decoding
- Cisco Talos
- Servey
- 악성코드
- CVE-2018-9375
- koodous
- keylogger
- Static Analysis Engine
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |