2011年1月24日のブックマーク (6件)

  • Androidアプリケーションのリバースエンジニアリング

    [PR]株式会社セキュアスカイ・テクノロジーAndroidアプリケーション診断 結論を先に書くと、Androidアプリケーションのリバースエンジニアリングは非常に簡単である。理由は大きく2つあり、一つはそれがJavaアプリケーションであること、もうひとつはAndroidがオープンソースであることだ(ただしJNI等を使ってC++やCのコードなどを呼び出している場合には、下層のモジュールの解析は通常のCアプリケーション同様に面倒ではないかと考えられる)。 Androidアプリケーションは.apkという拡張子でファイル単体で配布されるので、まずそれを用意する。筆者はAppMonsterというツールを使っている。このツールだと簡単にSDカードにapkファイルを保存してくれる。このエントリでは例としてテスト用のアプリケーションであるandroid1.apkを使用する。 apkファイルはZIP形式の

    Androidアプリケーションのリバースエンジニアリング
    kogawam
    kogawam 2011/01/24
  • iPhoneアプリのSSL接続をパケットキャプチャする方法 | [ bROOM.LOG ! ]

    ニコニコPodder iPhone/iPod/iPad対応ニコニコ動画簡単インポートツール aggregateGithubCommits GitHubレポジトリでのコミット数をAuthor/期間別に集計します probeCOCOATek 新型コロナ接触確認アプリCOCOAが配布するTEKを表示・集計 ブラウザでアクセスするWEBサービスだと、たとえSSL/TLSでセッションが暗号化されていても所詮ピア・ツー・ピア通信なので例えばFirefoxだとFirebugなどでブラウザ側でパケットをキャプチャできます。 でもiPhone(iOS)アプリだとiPhoneにそんなツールが入れられないしキャプチャできない、と思い込んでいませんか? 実は僕もそうだったのですが、この件に関連して可能なキャプチャ方法を見つけたので覚え書きで残しておきます。 但し素人の方法なのでもっと洗練された方法もあるはず。セキ

    kogawam
    kogawam 2011/01/24
  • 続: 楽天銀行アプリのセキュリティについて – プロトコルを解析してみた | [ bROOM.LOG ! ]

    ニコニコPodder iPhone/iPod/iPad対応ニコニコ動画簡単インポートツール aggregateGithubCommits GitHubレポジトリでのコミット数をAuthor/期間別に集計します probeCOCOATek 新型コロナ接触確認アプリCOCOAが配布するTEKを表示・集計 結論から書き出すと、結局のところ楽天銀行アプリはUDIDを通常(初期)ログインとクイックログインそれぞれのタイミングでサーバー送出をしていた。この事実からは楽天CERTの説明には不信がある。 さてどうしてくれようというのが現時点な訳だが、まずはどういう仕様で楽天銀行アプリが動作しているのか明らかにしてみよう。楽天CERT担当者からは「即座に悪用できるものではない」との見解ももらっているしまたそもそもリバースエンジニアリングしている訳でもなく公共のインターネットを飛び交っているデータプロトコルに

    続: 楽天銀行アプリのセキュリティについて – プロトコルを解析してみた | [ bROOM.LOG ! ]
    kogawam
    kogawam 2011/01/24
  • 楽天銀行アプリのセキュリティについて | [ bROOM.LOG ! ]

    ニコニコPodder iPhone/iPod/iPad対応ニコニコ動画簡単インポートツール aggregateGithubCommits GitHubレポジトリでのコミット数をAuthor/期間別に集計します probeCOCOATek 新型コロナ接触確認アプリCOCOAが配布するTEKを表示・集計 まだ曖昧な部分もあるので書くかどうか迷いはしたのだが、一定の結果には至ったので僕自身が持っている疑問の提示と皆さんへの問いかけという意味を込めて書き連ねてみる。 iPhoneアプリに「楽天銀行アプリ」というものがある。名前通り楽天銀行へログインし自身の取引結果や振り込みなどを行えるアプリだ。 僕自身も楽天銀行には口座を持っているので試してみたのだけど、「あれ?」と思わざるを得ない仕様があった。 簡単に説明すると次のような手順でこのアプリは使用する。 クイックログインの仕様 起動するとまずログイ

    楽天銀行アプリのセキュリティについて | [ bROOM.LOG ! ]
    kogawam
    kogawam 2011/01/24
  • 攻撃経路としてのWebDAVの悪用を調べてみる - 思い立ったら書く日記

    Windowsに脆弱性が発見されると、脆弱性によっては WebDAV が攻撃経路として挙がります。最近だと、Microsoft Graphics Rendering Engineの脆弱性(CVE-2010-3970)があります。自分が WebDAV を使わないためか、攻撃経路として WebDAV が有効なのか疑問がありました。少し WebDAV について調べる機会があったため、調べたことをメモとしてまとめてみます。 WebDAV による共有フォルダにアクセスする方法 WebDAV を使ったサービスの使い方(ここやここ)を読んでみると、WebDAV による共有フォルダ(以降、Web フォルダ)を使用する方法には、WebDAV 専用クライアントを使う方法や、Windows 標準の機能を使う方法があります。それ以外にも Windows Explorer から UNC(例:\\www.exampl

    攻撃経路としてのWebDAVの悪用を調べてみる - 思い立ったら書く日記
    kogawam
    kogawam 2011/01/24
  • 高木浩光@自宅の日記 - このまま進むと訪れる未来 岡崎図書館事件(15)

    ■ このまま進むと訪れる未来 岡崎図書館事件(15) この物語はフィクションであり、登場する団体・人物などの名称はすべて架空のものです。 2017年5月、それは新聞各社のベタ記事報道から始まった。 朝売新聞2017年5月26日朝刊 美術館の電子書籍を破壊 愛崎県警 不正指令電磁的記録作成容疑、32歳を逮捕 岡知市立美術館の電子書籍データを破壊する不正なプログラムを作成、提供したとして、県警生活経済課と岡知署は25日、不正指令電磁的記録作成及び同供用の容疑で、コンピュータソフトウェア制作会社社長を逮捕した。 発表によると、容疑者は、昨年12月、ハードディスクを繰り返し執拗に消去するプログラムを作成し、インターネットのホームページで公開していた。今年3月に市立美術館の主任主査がこれをダウンロードしたところ、美術館の電子書籍データがすべて破壊された。プログラムは35回にわたって繰り返し0(ゼロ)

    kogawam
    kogawam 2011/01/24