KGPstudio
article thumbnail
반응형

1. 어플에서 frida-server가 동작되고 있으면 탐지하여 앱이 종료되는 것을 확인

2. Jadx를 통해 어플 분석 → frida 탐지 class가 리소스 파일을 참조하는 것 확인

3. 리소스 → lib → x86_64 → libfrida-check.so 파일 확인

 

4. IDA Ghidra를 통해 libfrida-check.so 파일 디버깅

frida_check 함수부분에서 조건문 확인 → localhost인 127.0.0.1 값과 0xa269 값 확인

0xa269 는 Big-Endian 으로 보임 따라서 → 692a로 계산 → frida 기본포트인 27042 값 확인

결론 : 해당 check은 localhost에 frida-server의 기본포트인 27042 값을 체킹하여 탐지

5. 해당 frida check를 우회하기 위해 nox_adb를 통해 포트 포워딩

6. Frida-server도 변경된 포트로 오픈

7. 변경된 포트로 접속할 수 있게 후킹 할 python 코드 변경

우회 성공!!

반응형
profile

KGPstudio

@KGP-Admin

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!