[Host 환경]Windows 11 64bitqemu 9.0.0[Guest 환경]AIX 7.20. 개요qemu를 이용하여 AIX7.2를 설치한다. AIX 운영체제는 UNIX 운영체제이며 대기업이나 금융권의 대형 서버용으로 사용된다. 다른 운영체제와는 다르게 IBM에서 지정한 아키텍처(IBM Power CPU)에만 설치가능하므로 테스트 환경을 마련하기 어려워 가상환경으로 시도한다. 인프라진단 스크립트를 수정해야하는데 테스트 환경 마련을 위한 배보다 배꼽이 큰 작업. 2021년 4분기 기준 7.3버전을 출시했다. 자세하게 설명되어 있는 다른 포스팅도 있다.참고: https://berasix.tistory.com/entry/AIX-QEMU%EB%A5%BC-%EC%9D%B4%EC%9A%A9%ED%95%9C-AI..
1. 개요악성앱(피싱앱) 분석을 하던 중 동적 덱스 로딩 기법이 적용된 앱을 분석하게 되어 정리해둔다. 2. DEX 파일 복호화샘플 앱의 경우, '/assets' 경로 내 동적 로딩을 위한 .dex 파일이 위치하고 있으며, 내용은 암호화되어 있음을 확인한다. 앱 내부에서만 접근 가능한 저장소에 암호화한 dex 파일을 저장하고 배포하여 설치 시에 복호화 후 로드하는 "동적 DEX 로딩(Dynamic DEX Loading)" 방식이다. 코드에서 해당 경로(assets/)에 접근하여 파일을 복호화하고 복사하는 과정이 있을 것이므로 문자열로 검색하여 사용하고 있는 부분을 파악한다. assets 경로에는 앱 실행에 필요한 다른 리소스 또한 포함되어 있으므로 해당 기능을 제외하면 다음의 결과를 확인할 수 있다..
1. 자바와 네이티브 코드안드로이드에서 JNI(Java Native Interface)는 자바, 코틀린에서 컴파일하는 바이트코드가 C/C++로 작성된 네이티브 코드와 상호작용하는 방법을 정의한다. 자바 언어와 자바언어가 아닌 코드가 상호작용할 수 있도록 하는 프레임워크이다. 자바는 플랫폼 독립적인 언어이지만, 자바로 모든 기능을 구현하기엔 어렵기 때문에 네이티브 코드와의 상호작용이 필요하다. 자바가 성능 면에서 부족한 경우, 운영체제나 하드웨어에 특화된 기능을 사용해야할 때, 이미 잘 검증된 네이티브 라이브러리를 재사용함으로써 개발 시간을 단축할 수 있다. 하지만 단점도 존재하는데, 자바와 네이티브 코드 간의 상호작용은 복잡하며, 개발자가 직접 메모리 관리와 같은 저수준 작업을 신경써야 한다. 2. 안..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다.공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항)학습자료 apk파일은 https://github.com/colfax0483/Vulnerable_apk 에서 clone할 수 있습니다.1. 개요앱이 설치되는 경로와 사용자 데이터가 분리되면, 앱과 사용자 데이터 간에 격리된 환경을 유지할 수 있다. 이를 통해 앱 간 서로의 데이터 접근을 방지하고, 민감한 정보의 유출을 예방할 수 있다. 그러나 루트 사용자는 데이터 경로와 관계없이 접근할 수 있어 보안에 취약할 수 있다.동적 분석에서의 중요정보 저장 취약점 진단은 기능을 직접 실행하면서 데이터..
https://www.mobile-hacker.com/2024/06/24/monitoring-android-file-system-with-fsmon/?fbclid=IwZXh0bgNhZW0CMTAAAR0hrWpcmZe8Ary0Ha8iSS2uJnQoBHW3LWSbpOmKTEzHbEj35WmJNHBk_gk_aem_Y1jie760V91UNOwz5ndaZA Monitoring Android file system with fsmonFileSystem Monitor (fsmon) allows you to monitor file system events at runtime on Linux, OSX, iOS and Android systems. Useful for bug bounty hunters, malware ana..
이전글 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 [AWS] SES 샌드박스 해제 신청기 [AWS] EC2와 Gophish로 침해대응(악성메일) 훈련 진행기 3 [AWS] Gophish로 침해대응(악성메일) 훈련 진행기 4 들어가며 침해대응 훈련의 디테일을 위해 랜딩페이지의 HTTPS 통신을 적용한다. 통신구간 인증서를 이용한 공개키 암호화를 적용하여 브라우저 오류 메시지를 없애고 암호화하여 데이터를 전송한다. 구성 환경은 Rocky Linux 9 환경이다. nginx 리버스 프록시를 이용하여 고피시 프레임워크와 랜딩페이지를 구성한다. 이전글을 참고하면 고피시 프레임워크는 pod..
이전글 보기 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 [AWS] EC2와 Gophish로 침해대응(악성메일) 훈련 진행기 3 들어가며 고피시 프레임워크의 설정방법부터 테스트 메일 전송까지 다룬다. 피싱메일 흐름도는 아래와 같이 구성되어 있으며, 고피시 프레임워크에서 메일전송, 랜딩페이지 구성, 정보 수집까지 한번에 처리할 수 있도록 구성되어 있다. Seding Profile 메일을 전송할 SMTP 서버 설정을 등록한다. 이전글에서 AWS SES 서비스를 등록했으므로 발급받은 정보를 입력한다. 포트의 경우 SSL을 사용하므로 465번 포트를 지정한다. AWS의 IAM 사용자(us..
이전글 보기 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 들어가며 도메인과 메일서버의 설정을 마쳤다면, 피싱메일을 전송하고 열람/클릭 여부를 확인할 수 있는 프레임워크인 고피시(gophish)를 설정한다. 사용 AWS 서비스 AWS: EC2, Route53, EIP(IP 주소 고정 필요시 선택) EC2 인스턴스 생성 고피시는 go언어로 작성되어 있으며, WEB 서비스가 동작한다. 권장 사양은 1GB 램이지만 다른 서비스도 함께 동작시킬 예정이기 때문에 't3.small' 인스턴스와 15GB EBS 볼륨을 선택했다. 운영체제는 Ubuntu 22.04 LTS를 사용한다. 자세한 생성 ..
[Security/Cloud Computing] - [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1이전 글에 이어지는 글이다. 첫 번째 시도AWS SES 샌드박스 내에서 구성할 수 있는 SPF, DKIM 등 구성을 완료하여 샌드박스 해제 요청을 했으나, AWS 정책에 충족하지 못했는지 요청(inqury)에 대한 답변은 '당신의 해제 요청을 들어줄 수 없다.' 였다.요청. SES 폼에서 샌드박스를 해제 신청할 때 서비스 기능 페이지에서 간략하게 '추가 사용을 위한 샌드박스 해제 요청'으로 기입하였다.답변. 반려되었고 좀더 자세한 활용 목적을 기재하도록 안내받았다. 두 번째 시도요청. 안내받은 내용을 바탕으로 더 자세하게 기재메일링 리스트를 수집하는 방법메일 전송 주기메..
들어가며 DISCLAIMER 설명하는 모든 서비스는 사전 협의된 환경이나 연구 목적으로만 사용해야 한다. 외부망에서 실 사용자를 대상으로 배포는 금지하며 사용 시 발생하는 피해에 대해서 책임지지 않는다. AWS SES 샌드박스 해제 요청 후 대기 시간동안 메일을 전송하는 다른 방법은 없는지 탐색하던 중 무료 ESP(Email Service Provider)를 찾게 되어 설정하는 과정을 공유한다. 이전 게시글의 도메인은 그대로 사용하지만, AWS SES와는 별개의 서비스임을 유의한다. 이전 게시글:[AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 사용하는 AWS 서비스 : Route 53 사용하는 서드 파티 서비스: zoho mail 설정 https://www.zoho.c..