일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- kibana
- lord of sql injection
- Volatility
- 안드로이드
- otter
- foremost
- SQL Injection
- Docker
- 2018
- Reflected XSS
- 인시큐어뱅크
- ESXi
- InsecureBank
- beebox
- NTFS
- Suninatas
- CTF-d
- frida
- Openstack
- diva
- vulnhub
- XSS
- ctf
- base64
- Strings
- igoat
- 파이썬
- MFT
- logstash
- elasticsearch
- Today
- Total
Information Security
MobSF 안드로이드 자동화 분석 본문
apt-get install git 설치를 했다.
apt-get install python3 파이썬 3을 설치했다.
apt-get install openjdk-8-jdk JDK 8을 설치했다.
apt install python3-venv python3-pip python3-dev build-essential libffi-dev libssl-dev libxml2-dev libxslt1-dev libjpeg62-turbo-dev zlib1g-dev wkhtmltopdf 설치했다.
MobSF를 설치했다.
MobSF 폴더 파일들을 확인했다.
MobSF 폴더에서 ./setup.sh 파일을 실행시켰다.
./run.sh 파일을 실행시켰다.
http://0.0.0.0:8080 접속 시 아래와 같은 MobSF 페이지가 보이는 것을 알 수 있다.
악성 앱을 자동화 분석을 해보았다.
Permission 취약점 내용에 대해 확인할 수 있다.
취약점 분석을 할 때 Activitiym Broadcast Receiver를 확인할 수 있다.
앱 소스코드를 확인할 수 있다.
DNS 주소들이 악성코드 여부로 사용하는지 판단할 수 있다.
URL 주소에 대해 소스코드 위치를 확인할 수 있다.