ICEBEAR can pwn...

블로그 이미지

ICEB34R

공부하는 아이스베어는 귀엽습니다..!

[InsecureBank] #1 환경 구축하기

안드로이드/InsecureBank 2020. 1. 7. 16:26

 

인시큐어뱅크는 안드로이드 모의 해킹을 공부하기 위해 만들어진 앱입니다.

  • Flawed Broadcast Receivers
  • Intent Sniffing and Injection
  • Weak Authorization mechanism
  • Local Encryption issues
  • Vulnerable Activity Components
  • Root Detection and Bypass
  • Emulator Detection and Bypass
  • Insecure Content Provider access
  • Insecure Webview implementation
  • Weak Cryptography implementation
  • Application Patching
  • Sensitive Information in Memory
  • Insecure Logging mechanism
  • Android Pasteboard vulnerability
  • Application Debuggable
  • Android keyboard cache issues
  • Android Backup vulnerability
  • Runtime Manipulation
  • Insecure SDCard storage
  • Insecure HTTP connections
  • Parameter Manipulation
  • Hardcoded secrets
  • Username Enumeration issue
  • Developer Backdoors
  • Weak change password implementation

위와 같은 취약점이 포함되어 있고 이제 하나씩 하나씩 따라가면서 공부를 해볼 계획입니다.

 

먼저 https://github.com/dineshshetty/Android-InsecureBankv2에서 레포지토리를 다운로드 합니다.

Download ZIP을 눌러 다운로드 해줍니다.

또는

git clone https://github.com/dineshshetty/Android-InsecureBankv2.git

을 이용하셔도 됩니다.

 

이제 AndroLabServer를 실행시켜 주어야 합니다.

 

방금 받은 폴더 내부에 AndroLabServer라는 폴더로 들어가면 requirements.txt가 있는데, pip을 통해 필요요소들을 설치해 줍니다.

 

pip install -r requirements.txt

 

설치가 완료되었다면 AndroLabServer폴더 안에있는 app.py를 실행시켜줍니다.

 

python app.py

 

에뮬레이터, adb, python의 설치는 인터넷에 자료가 많으니 설명은 생략하겠습니다.

다음으로는 안드로이드 디바이스 또는 Nox, Genymotion등등 안드로이드 에뮬레이터를 준비합니다.

 

에뮬레이터를 실행 또는 디바이스를 연결한 뒤, adb devices를 입력해서 연결이 잘 되었는지 확인합니다.

이제 Android-InsecureBankv2-master폴더에 있는 InsecureBankv2.apk를 에뮬레이터에 설치해줍니다.

adb install InsecureBankv2.apk

설치가 완료된 모습

정상적으로 설치가 완료되고나면, 실행을 시켜봅니다.

정상 실행된 모습

• dinesh/Dinesh@123$

• jack/Jack@123$

 

위의 정보로 로그인을 해봅니다.

 

이때 Login버튼에 반응이 없다면 서버의 문제로 서버가 정상작동하고 있는지, 꺼져있지 않은지 확인해봅니다.

로그인이 된 모습

로그인까지 성공했으면, 환경구축은 끝났습니다.

'안드로이드 > InsecureBank' 카테고리의 다른 글

[InsecureBank] #5 Exploiting Weak Cryptography  (0) 2020.01.15
[InsecureBank] #4 Exploiting Android Content Provider  (0) 2020.01.10
[InsecureBank] #3 Exploiting Android Activities  (0) 2020.01.08
[InsecureBank] #2 Application patching , Week Auth  (0) 2020.01.08
Posted by ICEB34R
블로그 이미지

공부하는 아이스베어는 귀엽습니다..!

by ICEB34R

공지사항

    최근...

  • 포스트
  • 댓글
  • 트랙백
  • 더 보기

태그

  • fastbin dup
  • malloc
  • 안드로이드모의해킹
  • hackerone #버그 바운티 분석 #css injection #slack
  • 앱모의해킹
  • fastbin
  • 인시큐어뱅크
  • babyheap
  • 안드로이드취약점
  • pwnable
  • 0ctf
  • 안드로이드
  • InsecureBank
  • write-up
  • 앱취약점

글 보관함

«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

링크

카테고리

ICEBEAR's workbench (27)
Web Hacking (6)
메모장 (1)
hackerone 바운티 분석 (1)
Pwnable (15)
낙서장 (0)
탐구 (2)
Write-up (1)
Window Exploit (1)
Whois pwnable assignment (7)
안드로이드 (5)
InsecureBank (5)
IoT (1)
잡담 (0)

카운터

Total
Today
Yesterday
방명록 : 관리자 : 글쓰기
ICEB34R's Blog is powered by daumkakao
Skin info material T Mark3 by 뭐하라
favicon

ICEBEAR can pwn...

공부하는 아이스베어는 귀엽습니다..!

  • 태그
  • 링크 추가
  • 방명록

관리자 메뉴

  • 관리자 모드
  • 글쓰기
  • ICEBEAR's workbench (27)
    • Web Hacking (6)
      • 메모장 (1)
      • hackerone 바운티 분석 (1)
    • Pwnable (15)
      • 낙서장 (0)
      • 탐구 (2)
      • Write-up (1)
      • Window Exploit (1)
      • Whois pwnable assignment (7)
    • 안드로이드 (5)
      • InsecureBank (5)
    • IoT (1)
    • 잡담 (0)

카테고리

PC화면 보기 티스토리 Daum

티스토리툴바