본문 바로가기

전체 글

[NOOBHACK] apk 파일 이란? APK는 Android Application Package의 약자로 안드로이드에서 프로그램을 배포 할때 형식의 확장자다 안드로이드에서 apk가 설치 된다면 다음의 경로로 데이터 파일이 복사된다 /data/app : 실제 apk파일이 설치 된 경로 권한은 루팅이 필요하다 /data/data/: 설치한 앱이 데이터 파일이 저장된 경로 /storage/emulated/0/Android/data /storage/emulated/0/Android/obb 앱을 추가할때 추가 데이터 파일이 위치한 경로 APK 파일은 JAR 포맷을 그대로 사용하고 있어 간단하게 압축해제가 가능하며 디컴파일이 가능하기에 리버싱이 쉬운편 보안 보안의 관점에서 APK를 집적 설치하는 것은 매우 위험하다 어디까지나 ZIP파일 형태이기 때문에.. 더보기
[NOOBHACK] 안드로이드 컴포넌트 우리가 흔히 핸드폰에서 앱을 사용할때 여러가지 파일을 액세스를 하며 앱을 실행한다 그러기에 우리가 핸드폰을 해킹하기 위해선 앱의 컴포넌트를 알아야한다 그러기에 먼저 컴포넌트 라는 것을 알아야하는데 컴포넌트란 여러개의 프로그램 함수들을 모아 특정한 기능을 수행 할 수 있도록 구성한 작은 기능적 단위이다 그리고 안드로이드의 컴포넌트를 알고 있어야 한다 안드로이드의 컴포넌트는 액티비티(Activities), 서비스(Services), 브로드캐스트 리시버(BroadcastReceiver),콘텐츠 프로비버스(Content providers) 로 구성 되어 있다 하나 하나 알아 보자 먼저 컴포넌트의 생명주기이다 앱이 어떻게 실행되면서 어떻게 끝나는지 보여주는 과정이다 아래의 그림을 본다면 이해하기 편할 것이다 여기.. 더보기
[NOOBHACK] 안드로이드란? 오늘은 모바일을 배우기에 앞 서 안드로이드라는 개념에 대해 알아야 할 필요가 있다 운영체제 먼저 기본적으로 안드로이드는 리눅스 커널을 기반으로 만들어 졌으며 C++, JAVA, Kotlin 언어를 사용하여 작성이 가능하다 안드로이드 패키지의 확장자는 .apk이며 안드로이드의 운영체제의 전체 기능 세트는 JAVA로 작성된 API를 통해야만 접근 가능하다 보안 구조 안드로이드로 실행돼는 각 앱에는 고유 리눅스 ID를 할당한다 앱 안의 모든 파일의 권한을 설정하여 해당 앱에 할당된 사용자 ID만 액세스 할 수 있도록 한다 다시 말해 서로 다른 앱 끼리는 모든 파일을 가져가거나 읽을 수 없다 예를 들어 카톡의 ID는 1번 디코의 ID는 2번이다 카톡의 있는 모든 파일은 1번 ID만 액세스 할 수 있고 디스코드는.. 더보기
[NOOBHACK] 모바일 보안 강의 야호 요즘 모바일 보안에 관심이 생겼다 우리는 컴퓨터 뿐만 아니라 핸드폰에도 많은 시간을 쓰게 된다 그 중에 우리는 컴퓨터 바이러스 보다는 핸드폰 바이러스에 대한 경각심이 없는 것 같다 그래서 앞으로는 모바일 강의를 해야 할 텐데 후에 많은 사람들이 도움이 되도록 모바일 강의를 미리미리 연구하며 써야겠다 그리고 전부터 그랬지만 앞으로는 한 사람이 내 블로그만 봐도 초짜해커 정도는 될 수 있게 블로그 게시물을 만드는 것이 목표다 더보기
[NOOBHACK] BASE64 암호화 과정 포렌식이나 해킹을 했다면 다들 알다시피 이 base64 암호화는 다들 알 것이다 근데 암호화 과정을 모르면 그냥 대충 배우는 것 같으니 암호화 과정을 설명하겠다 8비트 짜리 바이트 3개를 6비트씩 쪼개어 Base64 테이블의 ASCII 문자로 변환 한다 6비트씩 쪼개는 과정에서 8비트를 6비트로 쪼개는 과정에서 가끔은 2비트 남는다 그 부분은 =로 채워 주는 거다 이게 뭔 소리냐면 원본 문자열 > ASCII 2진수 > 6비트로 컷 > base64 테이블로 변환 이 순서다 표로 과정을 설명하겠다 원문 B Y E 바이트 값 0x42 0x59 0x45 2진수 0 1 0 0 0 0 1 0 0 1 0 1 1 0 0 1 0 1 0 0 0 1 0 1 변환 값 16 37 37 5 결과 Q l l F 그리고 이건 bas.. 더보기
[NOOBHACK] 파일 시그니처 분석 툴(cityfoot) 오늘은 해킹 도구 헥사를 분석하는 툴을 소개하겠다 일단 코드는 이렇다(..?) import sys file=input("사진 경로") IN=open(file, "rb") offset = 0 hxer="" signitures={"png":"89 50 4E 47 0D 0A 1A 0A", "JPG":"FF D8 FF E0","jpg":"FF D8 FF E1", "jpG":"FF D8 FF E8","BMP":"42 4D","GZ":"1F 8B 08", "TAR.Z":"1F 9D 90","GIF":"47 49 46 38 37 61","Gif":"47 49 46 38 39 61", "DB":"44 42 46 48","mp4":"00 00 00 18 66 74 79 70","mp3":"49 44 33", "pdf":.. 더보기
[NOOBHACK] 파일 시그니처(File Signatures)란? 사진에는 확장자가 있듯이 그 파일에는 형식처럼 규칙이 있다 파일 형식 마다 가지고 있는 고유의 Hex값이 있다 즉 포멧에 대한 Hex값이다 파일 시그니처는 특정 byte로만 이루어져 있지만 상황에 따라서는 앞 혹은 뒤에도 존재하기도 합니다 (둘 다 존재하는 경우도 있다) 파일 처음에 있는 시그니처는 헤더(Header) 시그니처라고 부르며 파일 끝에 있는 시그니처는 푸터(Footer) 시그니처 라고 한다 이를 이용하여 손상된 파일을 복구하거나 스테가노그라피를 탐지 할 수 있다 https://noobhack.tistory.com/41 [NOOBHACK] 스테가노그라피(Steganography) 오늘은 스테가노그라피라는 은닉 방식에 대해 알아보겠다 스테가노그라피란 파일 뒤에 다른 데이터를 넣어 데이터를 숨기는.. 더보기
[NOOBHACK] openstego(스테가노그라피 툴) 리뷰 오늘은 스테가노그라피 툴을 소개하겠다 일명 openstego로 JAVA로 만들어진 툴이다 한번 다운 받아보자 https://github.com/syvaidya/openstego/releases Releases · syvaidya/openstego OpenStego is a steganography application that provides two functionalities: a) Data Hiding: It can hide any data within an image file. b) Watermarking: Watermarking image files with an invisible si... github.com 이렇게 다 깔고 실행을 해본다면 이런 화면일 것이다 상당히 옛날 GUI인데 원래 그렇다.. 더보기