2012년 9월 29일 토요일

크앱 고찰 1


 우선은 모바일 시큐리티 체킹 앱이다. ㅡㅡ; 간단히 말해 크레킹 앱부터 가는거다.

첫번째 모듈은 SEAndroid

 현재 아이스크림에서 젤리빈으로 넘어가는 단계인데 커널 버전(포스팅했음)도 많이

올라가서 잘 알려진 Exploit 따위가 먹힐 것 같진 않았다.

 그래도 일단 보여주는 것을 만들어야 하고 일차 데모도 ICS로 한다고 해서

ICS에서 돌아가는 익스플로잇을 열심히 찾아 봤는데 부트 로더 까지 바꾸고 루팅을

하는게 대부분이더라. 역시 생각한 대로 어플단에서 루팅은 쉽지가 않았다.

 물론, 열심히 플랫폼 분석하고 개고생 하면 되겠지만. 청춘이 멍들기 때문에 쉬운 길을

찾기로 했다. <솔직히 내가 관리자면 익스플로잇 만든다고 하면 4명은 배정하고

그 일을 시킬 것 같다> 4명인 이유는 점심시간 때 밥 먹기 딱 좋은 인원수니까.

 모름지기 크레킹같이 빡신걸 팀으로 돌리려면 결속력이 가장 중요하니까.

믓튼 선회를 해서 SEAndroid 이미 공개되서 나와 있는데.

 SEAndroid에서 보안 적용이 되고 일반 Android에서 보안 적용이 안되는 넘을 찾고 있다.

Linux 기반이니까 콘솔로 접속해서

 접근 가능한 주요 정보들이 있는 폴더(간단히 말해 etc)를 탐색하고 걔네들을 가져오거나

바꾸는 넘을 만들면 될 것 같다. SEAndroid 며칠간 조사한 바로는 파일 시스템 건드리는거랑

권한 설정이 전부인 것 같으니.

 사실 Exploit도 걍 인터넷 찾으면 나오겠지 했는데 예전에 내가 공부하던 리눅스 커널이 아니었다. 벌써 3.x대를 돌파한지 팔백만년...

 암튼 오늘 할 일은 그거다.


-r--r----- bluetooth bluetooth     1857 2012-07-16 13:43 audio.conf
-rw-r----- system   system       1643 2012-07-16 13:43 auto_pairing.conf
-r--r--r-- net_bt   net_bt        401 2012-07-16 13:43 blacklist.conf
-r--r----- bluetooth bluetooth      262 2012-07-16 13:43 input.conf
-r--r----- bluetooth bluetooth     3051 2012-07-16 13:43 main.conf
-r--r----- bluetooth bluetooth      120 2012-07-16 13:43 network.conf
shell@android:/etc/bluetooth $ cat input.conf
cat input.conf
input.conf: Permission denied

그러나 user 모드에서는 어차피 cat도 안된다.

빈약한 adb shell 명령어들...

그러나 여러 쉘 스크립트랑 명령어를 찾아 보자.

어플단 API로는 크랙이 될까? 알아보자.

댓글 없음:

댓글 쓰기

국정원의 댓글 공작을 지탄합니다.

UPBIT is a South Korean company, and people died of suicide cause of coin investment.

 UPBIT is a South Korean company, and people died of suicide cause of coin. The company helps the people who control the market price manipu...