이 강의는 인프런에서 온라인으로 신청하는 강의입니다.

안드로이드 애플리케이션 모의해킹을 수행할 때 프리다를 이용하면 디컴파일, 수정, 리패키징 등의 단계를 거치지 않고 애플리케이션의 기능을 우회할 수 있습니다. 또한 암호화된 실시간 트래픽을 복호화하여 눈으로 직접 확인할 수 있습니다.

프리다를 활용한 방법은 애플리케이션 모의해킹 뿐만 아니라 동적 디버깅을 통해 다양한 관점에서 활용할 수 있습니다. 본 과정을 통해 프리다 도구의 기본을 이해하고 직접 환경 구축하여 모의해킹 관점에서 안드로이드 애플리케이션의 간단한 기능을 직접 우회하고 실시간 트래픽을 복호화해 보는 시간을 갖습니다. 프리다를 처음 사용하시는 분들에게 좋은 길잡이가 되었으면 합니다.



01.
Ole가 개발한 DBI 프레임 워크

02.
다양한 플랫폼에서 프로세스에 대한
인젝션이 가능해 큰 확장성을 가짐

03.
윈도우, 맥OS, GNU/Linux, iOS, Android 및
QNX에서 자바스크립트를 네이티브 앱에 삽입 가능
 

[강사 소개]
보안프로젝트 김태영 선임 연구원
다년간 모의해킹, 콘텐츠 개발, 저술 프로젝트 참여

[저술 경력]
- 프리다(Frida)를 이용한 안드로이드 앱 모의해킹
- Metasploitable3 환경을 이용한 모의해킹 분석 이해[1부, 2부]
- Nmap NSE 스크립트를 이용한 모의해킹 활용편 - 모의해킹 시리즈 12

[버그 바운티 포상 경력]
- KISA&NAVER S/W 신규 취약점 제보 2019 1분기 [10건 이상 포상]
- Naver Bug Bounty Program 2019 [1건 심사 중]
- Hack the KISA 대회 2018 [2건 포상]
- KISA&NAVER S/W 신규 취약점 제보 2018 4분기 [1건 포상]
- KISA&NAVER S/W 신규 취약점 제보 2018 3분기 [1건 포상]

[필요 사항]

  윈도우 64비트 환경, 녹스(nox) 설치 가능한 환경
  강의에 필요한 실습파일은 강의 내 소개 또는 별도 제공됨
 qsUDAvCtja8FRcwI9fir7STZhp01K4yJ