Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- function scope
- 개인정보보호위원회
- 웹 프레임워크
- 한국산업인력공단
- 개인정보보호
- 백엔드
- 곱셈 암호
- 유클리드_알고리즘
- arrow function
- 모듈러 연산
- Writeup
- 한국정보보호산업협회
- 개인정보안전성
- 개인정보보호교육
- 가명정보처리
- package.json
- package-lock.json
- 국가인적자원개발컨소시엄
- pwnable.tw
- 마감임박
- 한국정보보호산업협회기자단
- 포너블
- 확장 유클리드 알고리즘
- 무료교육
- 동적타이핑
- 덧셈 암호
- 디오판투스 알고리즘
- 호이스팅
- 백엔드입문
- node.js
Archives
- Today
- Total
짱짱해커가 되고 싶은 나
[안드로이드 취약점 진단] 3-7. 에뮬레이터 탐지 및 우회 본문
에뮬레이터 탐지 및 우회
Nox 같은 에뮬레이터에서 앱을 실행 중인지 확인한다.
보통 에뮬레이터는 Fingerprint, Device, Model 등과 같은 기기 고유 값을 이용해서 에뮬레이터인지 판단한다.
우회하기 위해서는 smali 코드를 변조해주거나 frida를 통해 에뮬레이터 탐지 함수를 후킹하고 반환 값을 변조한다.
인시큐어뱅크 - Emulator Detection and Bypass
먼저 에뮬레이터와 관련된 코드가 있는지 확인했다.
코드 내에서 에뮬레이터를 탐지하는 코드는 확인하지 못했다.. 흠..
'모바일' 카테고리의 다른 글
[안드로이드 취약점 진단] 3-9. 안전하지 않은 웹 뷰 취약점 (0) | 2022.06.22 |
---|---|
[안드로이드 취약점 진단] 3-8. 안전하지 않은 콘텐츠 프로바이더 접근 (0) | 2022.06.22 |
[안드로이드 취약점 진단] 3-6. 루팅 탐지 및 우회 (0) | 2022.06.19 |
[안드로이드 취약점 진단] 3-5. 액티비티 컴포넌트 취약점 (0) | 2022.06.11 |
[안드로이드 취약점 진단] 3-4. 로컬 암호화 이슈 (0) | 2022.06.11 |
Comments