일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- graphiql
- gdb debug
- actuator endpoint
- without frida
- Firebase Real-time Database
- Android
- APP 진단
- http request smuggling
- trace intent
- digest hooking
- trace cipher
- android hooking
- Frida
- actuator heapdump
- hooking script
- Firebase 취약점
- gdb 메모리 덤프
- actuator env
- 휴대폰 번호 변조
- Android 취약점진단
- 보안진단원
- 취약점진단
- gdb memory dump
- native code hooking
- source map
- 무결성 검증 우회
- 취약점
- firebasescanner
- so hooking
- spring boot 취약점
- Today
- Total
목록분류 전체보기 (17)
Und3r__Score__
AWS SAA를 준비하면서 dump 문제를 풀다보니 문제 내 특정 단어가 나오면 특정 답안이 정답이 될 확률이 높다는 것을 깨달았습니다. 그래서 문제-정답 공식을 정리했고 실제 자격증 취득 시에도 많은 도움이 되어 블로그에 공유합니다. 공통고가용성 = 다중 AZ확장성 = Auto scailing서버 유지 관리 최소화 = 서버리스인스턴스에 권한 부여 = IAM 역할컴퓨팅 서비스 EC2 장기간 이용 = 예약 인스턴스EC2 짧은시간 + 중단 허용(상태 비저장) = 스팟 인스턴스EC2 일정 사용량/시간당 요금 + 인스턴스 속성 변경 가능 = Saving PlansEC2 인스턴스 배치전략 + 높은 네트워크 처리량(낮은 지연률) = 클러스터EC2 인스턴스 배치전략 + 고가용성 = 분산특정 AWS 계정과 AMI 공유..
Android APP 진단 시 확인해야하는 class와 function을 후킹하여 인자 값이나 return 값을 확인하는 frida hooking 스크립트를 제작하면, 진단 시 확인해야하는 기능 특정이 빠르게 이루어질 것 같다라는 생각이 들었습니다. 그래서 스크립트를 제작하기 전에 먼저 취약점 진단 시 확인해야 하는 항목과 관련된 class와 method를 먼저 리스팅해보고자 합니다. 관련 취약점 Class function local storage 관련 로직 파악 (파일 내 중요정보 포함 여부, 중요 로직 사용 여부 확인 목적) android.content.SharedPreferences * java.io.FileOutputStream * android.content.Context getExternalF..

PE(Portable Executable)는 Windows에서 사용하는 실행 파일의 형식입니다. 이전에 PE 구조를 따라가면서 정리했던 자료가 있어 포스팅해봅니다. PE 분석 1. Header DOS 헤더, PE 헤더 Optional 헤더, 데이터 디렉터리 섹션 테이블 2. 섹션 임포트 테이블
Android, iOS 취약점진단 시 메모리 내 중요 정보가 노출되는지 확인하기 위해 일반적으로 fridump 도구의 -s(--strings, run strings on all dump files) 옵션을 사용합니다. 예를 들어, 로그인을 수행한 후 아이디와 패스워드가 메모리에 노출되고 있는지 확인을 합니다. 그런데 문자열 파일 내를 살펴보면 패스워드와 같이 특수문자가 섞여있는 문자열이 제대로 출력되지 않은 경우를 종종 발견할 수 있습니다. 매우 간단하게 해결할 수 있습니다. (너무 간단해서 포스팅을 하는데 망설여졌을 정도로,,) fridump 실행 시 -s 옵션을 사용하면 utils.py의 strings()를 호출하게 됩니다. 해당 함수를 살펴보면 findall을 이용하여 문자열을 찾는 것을 알 수 있..

Android 애플리케이션 진단 시 분석을 보다 쉽게 하기 위해 decompile 후 jd-gui, jadx-gui를 통해 Java 코드로 분석을 합니다. 하지만 종종 아래 사진과 같이 여전히 byte code로 출력되는 경우도 존재합니다. 이런 경우에는 jar 파일 압축을 해제한 후 확인하려는 byte code가 존재하는 class 파일만 Java 코드로 변환하면 됩니다. 이 때 자바 디컴파일러인 jad를 사용합니다. > jad.exe -o -sjava [classname].class

해당 게시글은 아래의 페이지를 번역하여 정리 및 참고하였습니다. Source Map 101: What Developers Should Know About This Security Risk Source Map 101: What Developers Should Know About This Security Risk What could be a developer's worse nightmare than having their app's source code exposed? If you are a front-end developer, you should be… javascript.plainenglish.io Source map source map은 파일의 원본 소스코드(예: JavaScript 파일)를 컴파일되고..