R136A1
앱 보안(7) Insecurebankv2 본문
git clone https://github.com/dineshshetty/Android-InsecureBankv2.git
InsecureBankv2.apk 가상환경(Nox)에 설치
AndroLabSever > app.py 실행 (python2)
pip install -r requirements.txt
nox adb 로 연결된 상태에서
Preference에서 IP를 ipconfig 내 아이피 주소로 설정
루트인 디바이스는 안돼서 다른 디바이스 생성 62001
dinesh
Dinesh@123$
jack
Jack@123$
adb 연결해놓기
버튼 눌러도 아무 반응이 없는 문제 → 서버 작동 문제
1) app.py를 PowerShell 관리자권한으로 실행하기
cd "{경로}"
- 앱 껐다 켜보기
database file 문제
OperationalError: (sqlite3.OperationalError) unable to open database file
(Background on this error at: https://sqlalche.me/e/14/e3q8)
[!] 500 Internal Server Error: The server encountered an internal error and was unable to complete your request. Either the server is overloaded or there is an error in the application.
2) adb shell 에서 /data/data/com.android.insecurebankv2/databases 의 권한 chmod 777로 바꾸기
3) 경로에 한글이 있으면 제대로 인식이 안될수도. 바탕화면같은 곳으로 이동하여 app.py powershell로 재실행
4) adb shell 해서 adb에 패킷 보내서 연결 살리기
https://github.com/dineshshetty/Android-InsecureBankv2/issues/24
취약점 리스트
- Flawed Broadcast Receivers
- Intent Sniffing and Injection
- Weak Authorization mechanism
- Local Encryption issues
- Vulnerable Activity Components
- Root Detection and Bypass
- Emulator Detection and Bypass
- Insecure Content Provider access
- Insecure Webview implementation
- Weak Cryptography implementation
- Application Patching
- Sensitive Information In Memory
- Insecure Loggin mechanism
- Android Pasteboard vulnerability
- Application Debuggable
- Android keyboard cache issues
- Android Backup vulnerability
- Runtime Manipulation
- Insecure SDcard storage
- Insecure HTTP connections
- Parameter Manipulation
Hardcoded secrets- Username Enumeration issue
- Developer Backdoors
- Weak change pssword implementation
참고: OWASP Mobile Top 10
https://owasp.org/www-project-mobile-top-10/
5. Vulnerable Activity Components
액티비티 = 화면 = AndroidMenifest.xml <activity>에 선언
exported = https://developer.android.com/guide/topics/manifest/activity-element?hl=ko
다른 activity 구성요소로부터 원격으로 실행시킬 수 있는지
= run app.package.attacksurface com.android.insecurebankv2 에서도 attacksurface에서 activity로 가능
로그인 화면에서 id만 알고 password를 바꿀 수 있는지 하려고
drozer에서
run app.activity.start --component com.android.insecurebankv2 com.android.insecurebankv2.ChangePassword
22. Hardcoded secrets
com > insecurebankv2 > CryptoClass.class에서
하드코딩된 "This is the super secret key 123"
-------------------
broadcast : id, query 해서 패스워드 조사
frida 루팅 우회
'Android' 카테고리의 다른 글
앱 보안(6) 앱 후킹 도구 Frida 이용하여 rooting 탐지 우회하기_Uncrackable Level1 (0) | 2021.10.04 |
---|---|
Nox Frida 설치 (0) | 2021.10.04 |
윈도우 drozer 설치(msi) - protobuf 오류 & 파이썬 2, 3 동시에 설치되어 있을 경우 (0) | 2021.09.18 |
앱 보안(5) Android 공격 프레임워크 drozer (0) | 2021.09.18 |
앱 보안(4) 앱 디버깅 adb (0) | 2021.09.12 |