본문 바로가기

Android11

앞으로는 자바와 코틀린, 스위프트를 쓰지 않을 수 있다..? 미래에 각광받을 수 있는 모바일 개발 언어 - 리액트 네이티브(React Native)! 모바일 앱 개발 언어를 꼽으라 한다면 대다수 사람들은 두가지 언어를 말할 것이다. 바로 'Java'와 'Kotlin', 그리고 iOS의 'Swift'이다. 자바는 오픈소스 라이브러리 등이 많아 여전히 개발하기 좋은 편이며, 코틀린은 기존 자바의 문제점을 보완하여 구글에서 공식으로 선택한, 현재 각광받는 언어이다. 스위프트는 애플에서 적극 지원하는, iOS 개발 전용 언어로써 그 가치를 톡톡히 보인다.그런데 2015년경 페이스북이 한번만 코드를 작성하면 Android와 iOS 모두에서 사용할 수 있어 개발과 유지보수에 있어서 엄청난(?) 생산성을 제공하는 모바일 개발 언어를 만들어버렸는데, 그것이 바로 리액트 네이티브다.하나의 코드베이스로 iOS와 Android 앱을 동시에 개발할 수 있는 크로스 플랫폼 .. 2024. 10. 17.
[Android, iOS] 3.6. 디버깅을 통한 정보 노출 개요디버깅을 통한 정보 노출 취약점은 앱 디버깅 정보에서 중요 정보가 노출되는 취약점이다.이는 개인정보나 계정 정보, 개발 시 사용한 디버깅 정보 등이 될 수 있다. 점검 방안[ Android ]안드로이드에서는 DDMS(Dalvic Debug Moniter Service)로 앱을 Attach 후 ADB Logcat을 사용해서 점검한다. 기본적인 adb logcat 사용 방법은 다음과 같다.> adb shell# ps -ef | grep “app package name” // PID 확인 > adb logcat -b all —pid “PID” // 실시간으로 로그 기록  [ iOS ]iOS의 경우는 Windows에서 iosloginfo를 사용하거나 MAC에서 Apple Configurator 2 도구를 사.. 2024. 6. 19.
[Android, iOS] 3.2. 중요 정보 평문 저장 개요중요 정보 평문 저장은 모바일 앱을 통해 저장되는 중요 정보가 평문으로 노출되는지에 대한 여부를 판단하게 된다. 이러한 평문 정보는 모바일 기기 내 데이터베이스 파일, Heap 메모리 등에 노출될 수 있는데 여기서는 Fridump를 활용하여 메모리 내 평문 정보를 수집하는 방법을 설명하겠다. 점검 방안[ 공통 ]Fridump를 사용하면 frida로 실행중인 앱에 후킹하여 저장된 정보를 dump하고 이 안에 어떠한 정보들이 담겨있는 지 알 수 있다. 아래는 Fridump를 사용하는 방법이다.frida-ps -Uai 명령어를 사용하여 dump할 앱의 PID 확인python fridump3.py -u -r [PID] -s 명령어로 Fridump 실행fridump 실행 후 dump 폴더가 생성되는데 astr.. 2024. 6. 19.
[Android] 1.3. 디바이스 임의 개조 탐지 취약점 개요디바이스 임의 개조 탐지는 루팅이나 탈옥과 같은 작업이 된 디바이스 여부를 앱에서 감지하는 것이다.이것이 취약한 이유는 루팅되거나 탈옥된 기기의 경우 권한이 더 높아지고 다양한 악성 트윅 등을 사용할 수 있게 되기 때문에 앱의 변조, 앱 내 정보 탈취 등의 행위를 수행할 우려가 높아진다. 점검 방법루팅은 기본적으로 루팅된 기기를 통해 앱에 접근했을 때 정상 접근이 되는지 여부만 파악하면 된다.취약한 경우에는 그냥 접근이 되거나 루팅 탐지 관련 메시지만 출력시키고 정상 접근이 되는 경우들이 존재했다.루팅 탐지 로직이 적용되어 있어 기본적으로는 루팅된 기기에서 접근이 불가능한 경우에는 양호라고 볼 수 있지만, 만약 1.1 소스코드 난독화 및 암호화 취약점과 1.2 무결성 검증 취약점이 존재하는 경우에는 .. 2024. 6. 19.