일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- digest hooking
- Firebase 취약점
- gdb 메모리 덤프
- Android
- APP 진단
- so hooking
- actuator env
- gdb memory dump
- native code hooking
- 취약점
- source map
- trace intent
- 보안진단원
- Android 취약점진단
- Frida
- gdb debug
- without frida
- android hooking
- trace cipher
- http request smuggling
- actuator heapdump
- spring boot 취약점
- graphiql
- Firebase Real-time Database
- 휴대폰 번호 변조
- firebasescanner
- hooking script
- actuator endpoint
- 취약점진단
- 무결성 검증 우회
- Today
- Total
목록취약점진단 (13)
Und3r__Score__
Android APP 진단 시 확인해야하는 class와 function을 후킹하여 인자 값이나 return 값을 확인하는 frida hooking 스크립트를 제작하면, 진단 시 확인해야하는 기능 특정이 빠르게 이루어질 것 같다라는 생각이 들었습니다. 그래서 스크립트를 제작하기 전에 먼저 취약점 진단 시 확인해야 하는 항목과 관련된 class와 method를 먼저 리스팅해보고자 합니다. 관련 취약점 Class function local storage 관련 로직 파악 (파일 내 중요정보 포함 여부, 중요 로직 사용 여부 확인 목적) android.content.SharedPreferences * java.io.FileOutputStream * android.content.Context getExternalF..

해당 게시글은 아래의 페이지를 번역하여 정리 및 참고하였습니다. Source Map 101: What Developers Should Know About This Security Risk Source Map 101: What Developers Should Know About This Security Risk What could be a developer's worse nightmare than having their app's source code exposed? If you are a front-end developer, you should be… javascript.plainenglish.io Source map source map은 파일의 원본 소스코드(예: JavaScript 파일)를 컴파일되고..
2023년 7월에 SW보안약점진단원양성 과정을 수료하였고 이수시험도 합격했습니다. 당시 제가 공부하기 위해 작성한 요약 파일을 공유합니다. SW보안약점진단원에서는 설계 단계와 구현 단계를 다루고 있습니다만 구현 단계에서는 소스코드 내용이 주를 이루었기 때문에 암기보다는 이해에 중점을 두어 따로 요약은 하지 않았습니다. (소스코드는 교재에 있는 소스코드가 눈에 익을 정도로 여러 번 정독했습니다.) pdf 파일은 3개의 part로 나누어져 있습니다. 전체 보안 항목 : SW보안약점진단원을 준비하면서 가장 암기가 힘들었던 부분이 보안 항목명을 암기하는 것이었습니다. 실제 진단 시 사용하는 취약점 분류와 이름이 상이한 부분이 있어 가장 먼저 SW보안약점진단원 버전의 보안 항목에 익숙해지려 노력했습니다. 설계 단..

해당 게시글은 아래의 페이지를 번역하여 정리 및 참고하였습니다. GraphQL API vulnerabilities GraphQL API vulnerabilities | Web Security Academy GraphQL vulnerabilities generally arise due to implementation and design flaws. For example, the introspection feature may be left active, enabling ... portswigger.net GraphQL Vulnerabilities and Common Attacks: What You Need to Know GraphQL API Vulnerabilities and Common Attacks | ..
(in Android) classes.dex 파일을 이용하여 무결성 검증을 수행하는 진단 대상 애플리케이션이 있어 우회하기 위해 제작한 후킹 스크립트입니다. 애플리케이션에서 java.util.zip.ZipEntry를 이용하여 classes.dex 파일들을 확인하고, 해당 파일들의 hash digest 값을 비교하여 무결성을 검증하고 있었습니다. java.security.MessageDigest digest()를 후킹하여 classes.dex 파일들의 hash digest 값들을 확인하고, 문자열 비교에 사용되는strcmp 함수 return 값을 변조하여 검증 로직을 우회하는 스크립트입니다. import frida import time import sys def main(): jscode = """ /* ..
(in Android) Android NDK(Native Development Kit)는 C, C++과 같은 언어를 사용하여 native code로 앱의 일부를 구현할 수 있게 하는 도구 모음입니다. 빌드 시에 CMake(네이티브 라이브러리 빌드 도구)는 소스 파일(.cpp)을 Shared Object Library로 컴파일한 후 .so로 이름을 지정하고 Gradle(빌드 도구)가 .so 파일을 앱에 패키징합니다. 그렇기 때문에 APK 파일의 lib// 하위에서 .so 파일들을 확인할 수 있으며 .so 파일들은 Reversing을 통해 분석이 가능합니다. native code 후킹 예제 코드입니다. "function name을 이용하여 hooking, return 값 변조" import frida imp..