목록DoubleS 1405/개인발표 (6)
Hack4S3cur1ty
https://qjawns0117.blog.me/220640092070
https://qjawns0117.blog.me/220609859640
https://qjawns0117.blog.me/220427195998
https://qjawns0117.blog.me/220262147601
실습 목표 1. 여러 가지 분석 방법을 통해 APK 파일 내 악성 코드를 찾아내고 분석하고 이해한다. 필수 구성 요소 1. dex2jar 2. jd-gui 3. sample apk 실습 과정 안드로이드 애플리케이션은 APK 파일의 형대로 배포된다. APK파일은 ZIP과 같은 PE구조이므로 그냥 압축 해제하면 구성파일을 확인할 수 있다. 구성파일은 대표적으로 assets, res, libs 폴더와 AndroidManifest.xml, classes.dex 파일들로 구성된다. [그림1] 특히 classes.dex파일에는 달빅 바이트코드가 담긴다. 여기에 담긴 코드는 4가지의 주요 컴포넌트로 나뉜다. [그림2] Activity - 사용자가 앱 아이콘을 터치할 때 실행되어 보이는 UI화면을 뜻한다. 가장 흔히 ..
Lab #2 Making Malware using SFX Archive 실습 목표 1. 백도어를 제작할 수 있다. 실습 준비물 1. VB로 제작한 Malware 2. 스크린세이버 파일 & 아이콘 3. OS (Victim, Hacker = Windows 7) 4. WinVNC.exe, vncviewer.exe, VNCHooks.dll 실습 방법 1.1. 기존 책을 이용한 방법 VB Script를 이용하여 악성코드를 감염시킨다. run.vbs는 WinVNC.exe를 실행시키는데 이용되고 install.vbs는 run.vbs를 시작프로그램에 등록하여 부팅될때마다 실행되게 한다. vbs파일과 vnc파일과 악성코드를 숨기기 위한 스크린세이버 파일과 함께 sfx로 압축한 후 감염시키는 방식이다. 1.2. 결과 & ..