일전에 키 관리 교육이 너무 좋았어서 기대를 많이 했었다.
모바일 결제 공격 대응이라 하면 당연히 앱이나 악성 코드에 대한 이해도가 높은 교육생 들이라고 생각 하고 커리큘럼이 짜여져야 하는데
이번 교육은 타겟의 수준을 너무 많이 낮게 책정하고 내용의 관련성도 낮아 매우 실망했다.
1일차
강의 제목이 모바일 결제 공격대응 실습 훈련인데
모바일 기기 정의 부터 시작해서 다 알거나 몰라도 되는 내용 한번 훑고
앱 개발 방법(?), 윈도우 PC 분석(???)으로 끝났다.
모바일 결제 공격 대응 실습에서 왜 하는건지 모르겠는것들 하니까
진심 시간이 아까웠다. 1일차는 커리큘럼에서 없애는게 좋을 것 같다.
2일차
첫 한시간을 adb 설명에 할당...
두번째 시간은 service, activity 설명
메모리 덤프 방법 :
cd /proc/maps 에 가서 하면 됨.
/data/app/ .odex
바이너리 암호화가 되어있을 수 있으므로,
메모리에 올라간 내용을 odex 로 덤프해서 분석하는 경우가 있음.
wifi 접속 정보
/data/misc/wifi/wpa_supplicant.conf
dumpsys/activity/activities
각자 간단한 악성 앱을 분석해 보는 시간을 가짐.
사실 이런게 있는지 몰라서 못쓰는 경우가 많기 때문에
이런 툴 소개는 좋은 것 같다.
appie - 여러 앱들을 쉽게 분석 할 수 있도록 drozer, bytecode, jadx, ... 등 여러 분석 툴을 세팅해 놓은 CLI 프레임워크. 윈도우에서만 가능한 듯하다.
appuse - GUI 로 되어 있어 많은 것을 쉽게 해볼 수 있고 Android 뿐만 아니라 iOS 분석도 지원한다. 다만, PRO 는 유료이다.
또 잘 나가다가 윈도우 PC 분석 툴 소개 해줌. 하루종일...
nirsoft.net
페이 관련 뉴스 영상 계속 틀고.. 하..
괜찮은 툴 - APK multitool
게임 해킹 관련해서 시연 해주었는데
IDA로 so 파일 바이너리 패치해서 값 수정하는 내용.
내가 알고 싶었던 것은 기존에 결제 시스템이 어땠으며
어떤 취약점들이 있었고, 어떻게 보완할 수 있는가에 대한 것이었다...
정말 .... 너무 ... 실망...
두번째 시간은 service, activity 설명
메모리 덤프 방법 :
cd /proc/
/data/app/ .odex
바이너리 암호화가 되어있을 수 있으므로,
메모리에 올라간 내용을 odex 로 덤프해서 분석하는 경우가 있음.
wifi 접속 정보
/data/misc/wifi/wpa_supplicant.conf
dumpsys/activity/activities
각자 간단한 악성 앱을 분석해 보는 시간을 가짐.
3일차
어제 수동으로 했던 분석을 자동으로 할 수 있는 툴 설명사실 이런게 있는지 몰라서 못쓰는 경우가 많기 때문에
이런 툴 소개는 좋은 것 같다.
appie - 여러 앱들을 쉽게 분석 할 수 있도록 drozer, bytecode, jadx, ... 등 여러 분석 툴을 세팅해 놓은 CLI 프레임워크. 윈도우에서만 가능한 듯하다.
appuse - GUI 로 되어 있어 많은 것을 쉽게 해볼 수 있고 Android 뿐만 아니라 iOS 분석도 지원한다. 다만, PRO 는 유료이다.
또 잘 나가다가 윈도우 PC 분석 툴 소개 해줌. 하루종일...
nirsoft.net
페이 관련 뉴스 영상 계속 틀고.. 하..
괜찮은 툴 - APK multitool
게임 해킹 관련해서 시연 해주었는데
IDA로 so 파일 바이너리 패치해서 값 수정하는 내용.
내가 알고 싶었던 것은 기존에 결제 시스템이 어땠으며
어떤 취약점들이 있었고, 어떻게 보완할 수 있는가에 대한 것이었다...
정말 .... 너무 ... 실망...
0 개의 댓글:
댓글 쓰기