실습 앱은 다음과 같음 IDA dynamic debugging adb push "android_x86_server경로" /data/local/tmp - IDA 폴더 > dbgsrv에서 android_x86_server 파일 -> /data/local/tmp 폴더로 이동 - 윈도우에서 구동하는 에뮬레이터여서, x86 아키텍처의 IDA 서버를 설치함 (안드로이드 루팅 단말기의 경우 ARM 아키텍처의 android_server) adb forward tcp:23946 tcp:23946 - adb를 통해 윈도우 IDA와 통신하기 위해 포트 포워딩 설정 - IDA 기본 서버 포트 : 23946 adb shell cd /data/local/tmp chmod 755 android_x86_server - adb she..
Deeplink - 특정 페이지에 도달할 수 있는 링크를 의미함. => 즉, 모바일 웹상에 있는 링크나 그림을 클릭할 경우 기기 내 관련 앱이나 사전에 정의된 특정 페이지가 실행되는 모바일 기술 - 웹에서 사용되는 http://, https:// 와는 다르게 모바일 어플리케이션마다 각자 생성한 프로토콜을 사용하고 있어 검증이 미흡한 경우 취약점 발생 가능성 존재 URL 스킴 방식 : 앱에 URl 스킴(scheme) 값을 등록하여 딥링크 사용 앱링크(App Link) : Android 제공 - 도메인 주소를 이용한 딥링크 사용 유니버셜 링크(Universal Link) : iOS 제공 - 도메인 주소를 이용한 딥링크 사용 android에서 URL Scheme 방식의 딥링크를 사용하기 위해 AndroidMa..
- Total
- Today
- Yesterday
- YapDatabase
- Couchbase Lite
- dvia-v2
- 케이쉴드주니어
- deep learuning
- Touch bypass
- Jailbreak iOS
- Android
- Keystroke logging
- UserDefaults
- Local Data Storage
- IoTGoat
- Face ID bypass
- SNOMED CT
- K-Shield Jr 9기 단기
- LAContext
- SNOMED CT Mapping
- SNOMED
- IoT Analysis
- core data
- Webkit Caching
- Data Leakage
- Android 7.0
- Objection
- 케쉴주
- InsecureShop
- Pasteboard
- 탈옥 우회
- iOS 15 jailbreak
- Runtime Manipulation
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |