달력

1

« 2020/1 »

  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  •  

   

   

Android Studio (안드로이드 스튜디오)

  • 2013년 5월 16일 구글 I/O 컨퍼런스에서 구글의 제품 관리자 Ellie Powers에 의해서 발표
  • 2014 12 8 1.0버전 공개 Android 공식 개발 도구로 지정되었습니다.
  • 구글이 만든 IDE로, 젯브레인사(JetBrains) 만튼 인텔리J(IntelliJ)라는 오픈소스 IDE를 활용해 개발되었습니다.
  • 멀티스크린 개발에 유용(가상 디바이스 적절히 이용 가능)
  • 지능형 코드 편집, 사용자 인터페이스(UI) 디자인 툴, 성능 분석 기능 등이 포함되어 안드로이드 개발에 최적화되어 있습니다.
  • 안드로이드 설치 안드로이드 SDK 함께 설치됩니다.
  • Android Studio 3.0 부터 Kotlin 관련도구들도 포함되어 집니다.

   

http://developer.android.com/index.html

   

Develop >>> Tools 이동

   

 

다운로드

다운로드 녹색버튼 클릭

   

I have read and agree with the above terms and conditions 체크

   

   

   

   

   

Posted by codedragon codedragon

댓글을 달아 주세요

   

   

HOWTO – iPhone Forensics with free and-or open source tools – 9-14-11 – viaForensics « viaForensics

   

   

https://www.nowsecure.com/blog/2011/10/20/howto-iphone-forensics-free-andor-open-source-tools-91411/#viaforensics

   

   

   

iPhone Forensics with F/OSS ### A HOWTO for iPhone Forensics with free and/or open source tools Qualifications

Presentation Goals

iPhone Forensics with F/OSS tools • Commercial Tools exist but there are a growing number of F/OSS tools

• A Mac (OSX) or Linux workstation is used for many of these programs

• Focus on step-by-step examples Open source (MIT) iPhone backup analyzer by Mario Picci (http://ipbackupanalyzer.com/) • Decodes files, presents in a hierarchical view, has some search and conversions

• Plist files are shown (binary plist files are automatically converted in ascii format)

• Image files are shown

• SQLite files are shown with the list of the tables they contain. By clicking on the tables list the selected table's content is dumped in the main UI

• Unknown data files are shown as hex/ASCII data iTunes Backup Directories

Mac Os X: /Library/Application Support/MobileSync/Backup/

Windows XP: \Documents and Settings\(username)\Application Data\Apple Computer\MobileSync\Backup\

Windows Vista, Windows 7: \Users\(username)\AppData\Roaming\Apple Computer\MobileSync\Backup\

Linux Install

On Ubuntu Workstation

------------------------------

sudo apt-get update

sudo apt-get install python-tk python-imaging python-imaging-tk git

Install pyttk

- Download: http://pypi.python.org/pypi/pyttk/

- Extract: tar xzvf pyttk-0.3.2.tar.gz

- cd pyttk-0.3.2/

- Install: sudo python setup.py install

git clone git://github.com/PicciMario/iPhone-Backup-Analyzer

cd iPhone-Backup-Analyzer/

./main.py -d ~/Desktop/8737684969e72eccf5ff0cafed21b15ec1cb6d4d/

Zdziarski's iOS forensic tools

Free for qualified law enforcement and government agencies • Based on F/OSS software and research (Cyanide, etc)

• Physical acquisition

• Logical acquisition

• PIN bypass

• Decrypts the encrypted files / slice

– iOS 3.x: fully decrypt slice, gets unallocated

– iOS 4.x: decrypts files, not unallocated (mostly)

• Decrypt Keychain

• Working on recovering deleted keys

with F/OSS

• @0naj iphone-dataprotection tools (Python and C)

– Brute force PIN code on device

– Recover device encryption keys

– Decrypt the keychain, all dataprotection encrypted files

– Scrape the HFS journal for deleted content

– Decrypt the entire raw disk

– Included with Jonathan Zdziarski's toolset, or available separately to developers:

http://code.google.com/p/iphone-dataprotection/

Mount the dmg image read-only (Linux)

• Determine file system offset in dd image:

• Mount HFS partition read only:

• Make sure file system was mounted

• Can check disk usage

• The Sleuth Kit by Brian Carrier

– Brain author of excellent book File System Forensics Analysis (FSFA)

– Actively maintained, just released 3.2.2 (06/13/2011)

– Supports NTFS, FAT, UFS 1, UFS 2, EXT2FS, EXT3FS, and ISO 9660

http://sleuthkit.org/

• Install:

• Programs to start with:

– mmls – Media Management ls, generally partition info:

• fsstat – File system info

• fls – Forensic list

– Power utility which can list allocated/deleted files

– Provides offset so recovery is possible

– Build MACB for timeline analysis

– analyst@ubuntu:/mnt/hgfs/Desktop$ fls -z CST6CDT -s 0 -m '/' -f hfs -r -i raw iPhone-3g-313.dmg > ~/iPhone-timeline.body

human friendly

• analyst@ubuntu:/mnt/hgfs/Desktop$ mactime -b ~/iPhone-timeline.body -z CST6CDT -d > ~/iPhone-timeline.csv

– Takes body file and turns into CSV or other format

Log2timeline

• Kristinn Gudjonsson developed this software

– Written in Perl (trying to convince him to move to Python)

– Extracts timeline artifacts from many file types including

• Evt/extx, registry, $MFT, prefetch, browser history, etc. (46 and climbing)

– 10+ export formats

http://log2timeline.net/ • Install log2timeline on Ubuntu 10.10 (lucid)

– sudo add-apt-repository "deb http://log2timeline.net/pub/ lucid main"

– wget -q http://log2timeline.net/gpg.asc -O- | sudo apt-key add -

– sudo apt-get update

– sudo apt-get install log2timeline-perl

Log2timeline

• sudo timescanner -d /home/analyst/mnt/hfs/ -z CST6CDT -w ~/iPhone-log2timeline.csv

– 218 artifacts (either files or directories).

– Run time of the script 24 seconds. • If you output in body format, can combine with TSK's fls output and generate full timeline of file system and file metadata (sometimes referred to as a "Super Timeline"

Scalpel

• Download scalpel src at:

• wget http://www.digitalforensicssolutions.com/Scalpel/scalpel-2.0.tar.gz

• Compile

– tar xzvf scalpel-2.0.tar.gz

– cd scalpel-2.0/

– sudo apt-get install libtre-dev libtre5

– ./configure; make

– sudo cp scalpel /usr/local/bin • Run scalpel

$ scalpel -c ~/scalpel.conf iPhone-3g-313.dmg • Examine data in "scalpel-output" directory

Sample scalpel.conf

viewer

• Usage:

$ xxd iPhone-3g-313.dmg | less • To auto skip 0's:

$ xxd -a iPhone-3g-313.dmg | less Hex editor

• Usage:

$ hexedit iPhone-3g-313.dmg • Once in hex editor:

– "/" = search hex/ASCII string (in "hexedit" use tab to change between ASCII and hex searches)

– q = exit hex editor

– h = help • Can quickly locate potential evidence • Other tools also available (hexeditor and many others) Grep Command

• Searches through a file (or many files/folders) for a specified keyword(s) • Grep is case sensitive by default

$ grep amr iPhone-3g-313.dmg • To do case-insensitive (more time consuming):

$ grep –i AmR iPhone-3g-313.dmg • Can search for a phrase in quotes

$ grep "Trace File" iPhone-3g-313.dmg

$ grep -a "Trace File" iPhone-3g-313.dmg

$ grep -a -A 1 -B 1 "Trace File" iPhone-3g-313.dmg

Grep Command (continued)

• Can also be used to search through many files • Grep through all files in a user's home directory for "viaF": analyst@ubuntu:~$ grep -R 312493 *

Binary file scalpel-output/sqlitedb-9-0/00001.db matches

Binary file scalpel-output/sqlitedb-9-0/00017.db matches Find all sms database files from iPhone (after scalpel)

analyst@ubuntu:~$ grep -R svc_center sqlite* "Strings" Command

• Strings is a powerful utility to extract ASCII or Unicode strings from binary data • Can be run against a file or a full disk image

$ strings iPhone-3g-313.dmg > iPhone.str

$ strings iPhone-3g-313.dmg | less • Can also search for Unicode

$ strings -e b iPhone-3g-313.dmg | less "Strings" does more than ASCII

• Strings is designed to extract ASCII and Unicode

– 7-bit ASCII, 8-bit ASCII

– 16-bit big-endian and little-endian

– 32-bit big-endian and little-endian • From the strings manual page:

Decrypting data – step 1

• Scenario: imaged iPhone and application has encrypted data which you need to view. • Our solution (but other approaches may work)

• Noted app data was encrypted

• Analyzed symbol table for app, saw entries such as:

• 00091033 t -[NSData(AESAdditions) AES256DecryptWithKey:]

• 00092015 t -[NSData(AESAdditions) AES256EncryptWithKey:]

• 0009aA07e t -[NSData(AESAdditions) keyBytes:]

• 00034261 t +[NSData(Base64) dataFromBase64String:]

• 00034410 t -[NSData(Base64) base64EncodedString] • Determined app stored key in Keychain so cracked the key chain, found an entry with a Base64 encoded key

• Decoded Base64 key

• Wrote quick program that used "AES256DecryptWithKey" API, encrypted file and decode AES encryption key to access data • F/OSS Tools used:

• Zdziarski's techniques to physically image device, crack keychain

• Strings to determine encryption technique

• XCode from Apple to write decrypt program Andrew Hoog

Chief Investigative Officer

ahoog@viaforensics.com http://viaforensics.com

Main Office:

1000 Lake St, Suite 203

Oak Park, IL 60301

Tel: 312-878-1100 | Fax: 312-268-7281

   

출처: <https://www.nowsecure.com/blog/2011/10/20/howto-iphone-forensics-free-andor-open-source-tools-91411/>

  

 

 

 

직접 다운로드

viaForensics-iPhone-Forensics-with-FOSS.pdf


Posted by codedragon codedragon

댓글을 달아 주세요

   

   

해당 프로젝트 페이지의 왼쪽 창 메뉴에서 결제 및 설정 링크 클릭 >>>

프로젝트 삭제 클릭

   

빨간 색으로 된 프로젝트ID 입력 >>>

프로젝트 삭제 버튼 클릭

   

해당 프로젝트 삭제완료!!!

   

   

해당 개발자 메일로 프로젝트가 삭제되었음을 알리는 메일도 발송되어 집니다.

   

   

삭제된 프로젝트는 일정 기간안에는 복구할 수 있습니다.

   

Posted by codedragon codedragon

댓글을 달아 주세요

   

   

gradle download

   

https://gradle.org/

   

   

   

gradle-x.x.x-bin.zip 파일 클릭

   

   

   

압축해제

   

   

경로 환경변수에 추가

설치경로 시스템 환경변수의 path에 추가

Posted by codedragon codedragon

댓글을 달아 주세요

   

   

디바이스 다시 연결하기-adb.exe 재시작 (디바이스 재접속), Android Studio

 

adb를 종료시키면 adb가 재시작되면서 디바이스를 서치하여 재접속하게 됩니다.

   

작업관리자 실행

   

adb.exe선택 >>> 마우스 우클릭 >>> 작업 끝내기

   

ADM에서

연결 접속을 시도하고 있는 것을 확인할 수 있습니다.

   

   

디바이스에서 확인버튼 터치

   

개발PC와 디바이스가 다시 연결되었습니다.

   

   

   

Posted by codedragon codedragon

댓글을 달아 주세요

   

JSON-RPC 자바용 라이브러리 jar 파일 (Server)


gson-2.2.4.jar


jsonrpc-1.0-server.jar


slf4j-nop-1.6.1.jar


slf4j.api-1.6.1.jar


Posted by codedragon codedragon

댓글을 달아 주세요

   

JSON-RPC 자바용 라이브러리 .jar 파일 (Client)

   


gson-2.2.4.jar


jsonrpc-1.0-client.jar


slf4j-android-1.6.1-RC1.jar


Posted by codedragon codedragon

댓글을 달아 주세요

   

   

JSON-RPC

JSON으로 인코딩된 원격 프로시저 호출 라이브러리

http://json-rpc.org/

more implementations 클릭

   

Java로 이동

   

   

Google Web Engine을 이용해서 json-rpc를 사용하기 위해서 필요한 라이브러리 파일

Server

Client

gson-2.2.4.jar

jsonrpc-1.0-server.jar

slf4j-nop-1.6.1.jar

slf4j.api-1.6.1.jar

gson-2.2.4.jar

slf4j-android-1.6.1-RC1.jar

jsonrpc-1.0-client.jar

   

JSON-RPC 자바용 라이브러리 jar 파일 (Client)

http://codedragon.tistory.com/1344

   

JSON-RPC 자바용 라이브러리 jar 파일 (Server)

http://codedragon.tistory.com/1345

   

   

sl4j

java에서 로그를 출력하기 위한 Library입니다.

http://www.slf4j.org/

   

Posted by codedragon codedragon

댓글을 달아 주세요

   

이클립스와 다르게 Virtual Device생성시 실시간으로 UI를 확인해 볼 수 있습니다.

   

CPU/ABI

제공 되는 가상 CPU 선택시 ARM계열과 Intel Atom계열 두가지의 가상 CPU를 제공하고 있습니다.

Intel Atom(x865)를 선택해서 개발한다면 CPU 하드웨어 가속기능(HAXM)을 사용하기 위해 추가 프로그램 설치 및 BIOS에서 가상화기능을 활성화 시켜주어야 합니다.

HAXM기능을 지원하지 않는 디바이스는 ARM계열을 선택하면 됩니다.

   

   

가상디바이스 생성

Android Studio >>> Tools >>> Android >>> ADV Manager

   

   

   

Phone 선택 >>> Nexus 4 선택 >>> Next

   

KitKat - 19 - armeabi-v7a 선택 >>> Next

   

좌측 하단의 Show Advanced Settings 버튼 클릭

   

RAM

512MB

SD Card

256MB

Camera Back

Emulated

Finsih버튼 클릭

   

OK

   

   

가상디바이스로 앱 실행하기

Run 'app'

   

Launch emulator 체크 >>> Nexus 4 API 19선택 >>>OK

   

가상 디바이스 부팅 중...

   

잠금화면 해제

   

OK

   

가상디바이스 부팅완료!!!

   

   

앱 실행하기

하단 중앙의 동그라미 아이콘 클릭

   

OK

   

HelloWorldApp 아이콘 클릭

   

앱 실행 확인 완료!!!

Posted by codedragon codedragon

댓글을 달아 주세요

   

hangulkeyboard.apk 다운받기

키보드 프로그램 애뮬레이터에 설치하기

한글 키보드 활성화

   

   

hangulkeyboard.apk 다운받기

http://codedragon.tistory.com/1146

   

   

설치 전 한글 입력 불가

한글 키보드 설정 불가하여 한글 입력을 할 수 없습니다.

   

   

   

키보드 프로그램 애뮬레이터에 설치하기

설치를 원하는 애뮬레이터가 실행되어 있어야 합니다.

   

C:\javanAndroid\android\sdk\platform-tools폴더에

hangulkeyboard.apk 복사

   

cmd창을 실행 >>>

hangulkeyboard.apk 복사한 폴더 경로로 이동 >>>

cd C:\javanAndroid\android\sdk\platform-tools

   

hangulkeyboard.apk 파일 확인 >>>

dir/w

   

adb install hangulkeyboard.apk 명령어 입력

   

adb.exe를 통한 설치 화면

C:\javanAndroid\android\sdk\platform-tools>adb install hangulkeyboard.apk

662 KB/s (61114 bytes in 0.090s)

pkg: /data/local/tmp/hangulkeyboard.apk

Success

   

C:\javanAndroid\android\sdk\platform-tools>

   

   

   

한글 키보드 활성화하기

설정

   

언어 및 키보드

   

현재 키보드

   

키보드 선택

   

한글 접촉식 키보드 체크

   

확인

   

   

   

   

한글 키보드 설정하기

현재 키보드 다시 선택

   

한글 접촉식 키보드 선택

   

설정완료!!!

   

한글 입력 확인!!!

   

   

adb.exe 파일 경로

C:\javanAndroid\android\sdk\platform-tools

Posted by codedragon codedragon

댓글을 달아 주세요