2020/05/23 - [모의해킹/앱(App)해킹] - MobSF를 이용한 모바일 어플리케이션 정적 분석(Static Analysis)-1부
지난시간에 이어 그대로 진행하겠습니다
1. requirement.txt 설치를 완료합니다.
이렇게 성공적으로 설치되었다면 거의 다 완료되었습니다.
2. 서버를 실행합니다.
루프백주소를 이용해서 접속해보도록 하겠습니다. 포트는 8000번을 사용하면 됩니다.
만약 포트를 사용중이시라면 8001이나 그 외 편한 포트를 사용해주시면 됩니다.
기본적으로 127.0.0.1:8000이 적용되어있어 생략 가능하나, IP와 Port적용 방법을 알려드릴려고 명시했습니다.
python3 manage.py runserver 127.0.0.1:8000
만약! 마이그레이션 오류가 확인되면 migrate를 합니다.
python3 manage.py migrate
그 후 다시 runserver를 해서 서버를 실행시킵니다.
3. 인터넷브라우저를 통해 접속합니다.
여기서 밑의 사진처럼 css가 적용이 되지 않는다면 다음과 같이 진행해주세요.
4. css가 적용되지 않을때
cd Mobile-Security-Framework-MobSF/MobSF
mobsfMobile-Security-Framework-MobSF의 MobSF 하위 디렉토리로 이동합니다.
그리고 vi를 통해 settings.py를 엽니다.
vi settings.py
207줄에 있는 STATIC_ROOT = os.path.join(BASE_DIR, 'static') 을 주석(#)처리 하고
그 밑에 STATICFILES_DIRS = [ os.path.join(BASE_DIR, "static") ] 를 추가 입력하여 저장합니다.(하단 사진첨부)
만약 vi사용법을 모르시겠다면
gedit settings.py
를 통해 변경하시면 됩니다.
gedit 조차 권한오류가 떠서 열리지 않는다면 밑의 방식으로 직접 접근하여 텍스트 편집기로 settings.py를 수정합니다.
위처럼 적용후 저장하고 다시 서버를 실행시킵니다.
5. 다시 2번으로 돌아가 서버를 실행시키고 apk,ipa파일을 드래그앤드롭이나 업로드 버튼을 눌러 분석합니다.
apk나 ipa크기에 따라 분석시간이 천차만별이므로 기다려줍시다.
분석작업이 이루어지는건 터미널에서 확인 가능합니다.
이렇게 해서 모바일 어플리케이션 정적분석을 진행해보았습니다.
중간에 오류도 있고 설치하는데 애를 먹으셨겠지만 그만큼 편리한 도구입니다.
다음번엔 안드로이드만 지원하는 동적분석을 소개해드리도록 하겠습니다.
'정보보안 > 앱(App)해킹' 카테고리의 다른 글
MobSF를 이용한 모바일 어플리케이션 정적 분석(Static Analysis)-1부 (0) | 2020.05.23 |
---|