개요
중요 정보 평문 저장은 모바일 앱을 통해 저장되는 중요 정보가 평문으로 노출되는지에 대한 여부를 판단하게 된다. 이러한 평문 정보는 모바일 기기 내 데이터베이스 파일, Heap 메모리 등에 노출될 수 있는데 여기서는 Fridump를 활용하여 메모리 내 평문 정보를 수집하는 방법을 설명하겠다.
점검 방안
[ 공통 ]
Fridump를 사용하면 frida로 실행중인 앱에 후킹하여 저장된 정보를 dump하고 이 안에 어떠한 정보들이 담겨있는 지 알 수 있다. 아래는 Fridump를 사용하는 방법이다.
- frida-ps -Uai 명령어를 사용하여 dump할 앱의 PID 확인
- python fridump3.py -u -r [PID] -s 명령어로 Fridump 실행
- fridump 실행 후 dump 폴더가 생성되는데 astrogrep으로 dump 폴더 내 중요 정보 검색
[ Android ]
추가적으로 안드로이드에서는 Frida가 아닌 adb를 사용해서 Dump를 뜨는 방법도 존재한다.
> adb shell
# ps -ef | grep -i "app package name”
# am dumpheap "PID" /sdcard/Download/mem.hprof
# exit
> adb pull /sdcard/Download/mem.hprof
그 후 mem 파일을 astrogrep 등으로 문자열 검색을 진행한다.
'4. 모바일 앱 취약점 진단' 카테고리의 다른 글
모바일 진단 시 애용하는 Tweak 정리 - Frida, A-Bypass, Terminal 등 (0) | 2024.07.10 |
---|---|
[Android, iOS] 3.6. 디버깅을 통한 정보 노출 (0) | 2024.06.19 |
[Android, iOS] 3.1. 백그라운드 화면 보호 취약점 (0) | 2024.06.19 |
동적 디버깅 하는 방법 (0) | 2024.06.19 |
[Android, iOS] Burp Suite 프록시 도구로 패킷 잡는법 + SSL Pinning (1) | 2024.06.19 |