Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- digest hooking
- so hooking
- trace cipher
- Android 취약점진단
- actuator env
- Firebase Real-time Database
- actuator heapdump
- gdb memory dump
- android hooking
- firebasescanner
- gdb 메모리 덤프
- http request smuggling
- 휴대폰 번호 변조
- source map
- APP 진단
- Frida
- Android
- 보안진단원
- 취약점진단
- hooking script
- Firebase 취약점
- without frida
- 무결성 검증 우회
- spring boot 취약점
- gdb debug
- trace intent
- native code hooking
- graphiql
- 취약점
- actuator endpoint
Archives
- Today
- Total
Und3r__Score__
fridump strings 파일에 특수 문자가 누락된 경우 본문
Android, iOS 취약점진단 시 메모리 내 중요 정보가 노출되는지 확인하기 위해 일반적으로 fridump 도구의 -s(--strings, run strings on all dump files) 옵션을 사용합니다.
예를 들어, 로그인을 수행한 후 아이디와 패스워드가 메모리에 노출되고 있는지 확인을 합니다. 그런데 문자열 파일 내를 살펴보면 패스워드와 같이 특수문자가 섞여있는 문자열이 제대로 출력되지 않은 경우를 종종 발견할 수 있습니다.
매우 간단하게 해결할 수 있습니다. (너무 간단해서 포스팅을 하는데 망설여졌을 정도로,,)
fridump 실행 시 -s 옵션을 사용하면 utils.py의 strings()를 호출하게 됩니다. 해당 함수를 살펴보면 findall을 이용하여 문자열을 찾는 것을 알 수 있습니다.
str_list = re.findall("[A-Za-z0-9/\-:;.,_$%'!()[\]<> \#]+", infile.read())
findall 함수의 인자 값에 누락된 특수문자를 추가해주면 됩니다. 예를 들어, 기존 소스코드에는 @ 문자가 정규표현식에 포함되어 있지 않았는데, 아래와 같이 수정하여 strings 시 @ 문자도 출력되게 수정하였습니다.
(이 때, 특수문자는 [ ] 사이에 추가해야 합니다. [ ] 사이에 있는 문자가 한 개 이상(+)인 패턴을 찾는 정규표현식이기 때문입니다.)
str_list = re.findall("[A-Za-z0-9/\-:;.,_$%'!()[\]<> \#@]+", infile.read())
'Troubleshooting' 카테고리의 다른 글
apk decompile 후에도 byte code로 확인되는 경우 (0) | 2024.02.29 |
---|