일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- spring boot 취약점
- Firebase Real-time Database
- actuator env
- 취약점진단
- 무결성 검증 우회
- firebasescanner
- actuator heapdump
- Android 취약점진단
- gdb debug
- gdb 메모리 덤프
- graphiql
- source map
- android hooking
- 휴대폰 번호 변조
- APP 진단
- digest hooking
- actuator endpoint
- 취약점
- http request smuggling
- native code hooking
- without frida
- Firebase 취약점
- so hooking
- trace intent
- hooking script
- 보안진단원
- Frida
- gdb memory dump
- trace cipher
- Android
- Today
- Total
목록분류 전체보기 (17)
Und3r__Score__
2023년 7월에 SW보안약점진단원양성 과정을 수료하였고 이수시험도 합격했습니다. 당시 제가 공부하기 위해 작성한 요약 파일을 공유합니다. SW보안약점진단원에서는 설계 단계와 구현 단계를 다루고 있습니다만 구현 단계에서는 소스코드 내용이 주를 이루었기 때문에 암기보다는 이해에 중점을 두어 따로 요약은 하지 않았습니다. (소스코드는 교재에 있는 소스코드가 눈에 익을 정도로 여러 번 정독했습니다.) pdf 파일은 3개의 part로 나누어져 있습니다. 전체 보안 항목 : SW보안약점진단원을 준비하면서 가장 암기가 힘들었던 부분이 보안 항목명을 암기하는 것이었습니다. 실제 진단 시 사용하는 취약점 분류와 이름이 상이한 부분이 있어 가장 먼저 SW보안약점진단원 버전의 보안 항목에 익숙해지려 노력했습니다. 설계 단..

해당 게시글은 아래의 페이지를 번역하여 정리 및 참고하였습니다. GraphQL API vulnerabilities GraphQL API vulnerabilities | Web Security Academy GraphQL vulnerabilities generally arise due to implementation and design flaws. For example, the introspection feature may be left active, enabling ... portswigger.net GraphQL Vulnerabilities and Common Attacks: What You Need to Know GraphQL API Vulnerabilities and Common Attacks | ..
(in Android) classes.dex 파일을 이용하여 무결성 검증을 수행하는 진단 대상 애플리케이션이 있어 우회하기 위해 제작한 후킹 스크립트입니다. 애플리케이션에서 java.util.zip.ZipEntry를 이용하여 classes.dex 파일들을 확인하고, 해당 파일들의 hash digest 값을 비교하여 무결성을 검증하고 있었습니다. java.security.MessageDigest digest()를 후킹하여 classes.dex 파일들의 hash digest 값들을 확인하고, 문자열 비교에 사용되는strcmp 함수 return 값을 변조하여 검증 로직을 우회하는 스크립트입니다. import frida import time import sys def main(): jscode = """ /* ..
(in Android) Android NDK(Native Development Kit)는 C, C++과 같은 언어를 사용하여 native code로 앱의 일부를 구현할 수 있게 하는 도구 모음입니다. 빌드 시에 CMake(네이티브 라이브러리 빌드 도구)는 소스 파일(.cpp)을 Shared Object Library로 컴파일한 후 .so로 이름을 지정하고 Gradle(빌드 도구)가 .so 파일을 앱에 패키징합니다. 그렇기 때문에 APK 파일의 lib// 하위에서 .so 파일들을 확인할 수 있으며 .so 파일들은 Reversing을 통해 분석이 가능합니다. native code 후킹 예제 코드입니다. "function name을 이용하여 hooking, return 값 변조" import frida imp..
(in Android) Android 취약점 진단을 하면서 보조 스크립트 용도로 제작한 hooking 스크립트입니다. 앱 내에서 intent와 cipher가 사용되고 있는 부분을 확인하기 위해 제작하였습니다. import frida import time import sys def main(): jscode = """ Java.perform(function() { var targetIntent = Java.use("android.content.Intent"); targetIntent.$init.overload().implementation = function() { console.log("intent"); }; targetIntent.$init.overload('java.lang.String').imple..
(in Android) SMS 인증 시 디바이스의 휴대폰 번호가 자동으로 입력되고 수정이 불가능한 경우가 간혹 존재합니다. 에뮬레이터(설정에서 휴대폰 번호 설정이 가능하지만) 또는 유심이 존재하지 않는 실 디바이스의 경우에는 SMS 인증이 불가능한데, 별도의 분석이나 변조 없이 frida로 손쉽게 해결하기 위해 만든 스크립트입니다. import frida import time import sys def main(): telNum = input("input your phone number : "); jscode = """ Java.perform(function() { Java.use("android.telephony.TelephonyManager").getLine1Number.overload().imple..