Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- base64
- Volatility
- MFT
- lord of sql injection
- elasticsearch
- logstash
- Strings
- 2018
- kibana
- otter
- Openstack
- 안드로이드
- SQL Injection
- 인시큐어뱅크
- frida
- CTF-d
- Reflected XSS
- ctf
- igoat
- 파이썬
- XSS
- ESXi
- Suninatas
- NTFS
- vulnhub
- diva
- foremost
- InsecureBank
- beebox
- Docker
Archives
- Today
- Total
Information Security
MobSF 안드로이드 자동화 분석 본문
apt-get install git 설치를 했다.
apt-get install python3 파이썬 3을 설치했다.
apt-get install openjdk-8-jdk JDK 8을 설치했다.
apt install python3-venv python3-pip python3-dev build-essential libffi-dev libssl-dev libxml2-dev libxslt1-dev libjpeg62-turbo-dev zlib1g-dev wkhtmltopdf 설치했다.
MobSF를 설치했다.
MobSF 폴더 파일들을 확인했다.
MobSF 폴더에서 ./setup.sh 파일을 실행시켰다.
./run.sh 파일을 실행시켰다.
http://0.0.0.0:8080 접속 시 아래와 같은 MobSF 페이지가 보이는 것을 알 수 있다.
악성 앱을 자동화 분석을 해보았다.
Permission 취약점 내용에 대해 확인할 수 있다.
취약점 분석을 할 때 Activitiym Broadcast Receiver를 확인할 수 있다.
앱 소스코드를 확인할 수 있다.
DNS 주소들이 악성코드 여부로 사용하는지 판단할 수 있다.
URL 주소에 대해 소스코드 위치를 확인할 수 있다.