안녕하세요 이번에는 Runtime 조작 2번째 시간을 가져보도록 하겠습니다.

이번에는 기드라를 통해 분석을 하여 수행 예정입니다.

 

1. Runtime Manipulation에 접근하여 ID/PW 작성 후 Login Method 2 를 선택해 줍니다.

 

2. 틀린 정보라는 문구가 나오네요

 

 

 

3. 기드라를 통해서 DVIA-v2 의 파일을 열어 줍니다.

 

 

이후 스트링 검색을 통해 노출된 문자열을 검색해 본 후 해당 위치에 접근해 보도록 합니다.

 

4.  해당 위치의 참조 값을 확인하여 따라가 봅시다.

 

 

5. 해당 참조 값을 그래프를 통해 확인 후 해당 문자열의 결과를 출력하는 분기 점을 따라가 봅니다.

 

 

6.  해당 분기점을 확인 했을 때 다른 곳으로 분기되는 곳이 긍정적인 말들이 쓰여 있네요

 

해당 위치로 분기될 수 있도록 해보겠습니다.

 

7. 해당 위치를 알기위해 커서 둔 곳에서 마우스 오른쪽 클릭 후 COPY를 해줍니다.

    이후 메모장에 붙혀넣기 수행

 

 

 

 

 

8. 이전에 사용한 코드를 이용하여 해당 주소의 값이 1을 가리켜 분기를 시켜보겠습니다.

 

9. 이후 프리다를 이용하여 해당 코드를 실행합니다.

 

10. 이후 DVIA 앱에서 다시 Method2를 눌러 확인해 봅니다.

 

11. Method1을 클릭해 봅니다.

 

 

이후 성공한 것을 보아 기드라에서 참조 시 첫 번째 Method1 분기점 위치를 찾은 것 같습니다.

다시 기드라를 통해 두 번째 Method2 분기점을 찾아보겠습니다.

 

12. 기드라를 통해 두 번째 참조 위치로 가도록 합니다.

 

13. 해당 부분을 그래프를 통해 위치를 확인합니다.

 

14. 해당 분기점에 도착하여 위치를 확인해 줍니다.

 

 

아까와 같이 주소 COPY를 통해 주소를 확인해 줍니다.

 

15. 주소확인

16. 소스코드를 해당 주소값으로 갈 수 있도록 변경합니다.

 

 

 

17. 이후 프리다를 이용해 다시 익스플로잇을 수행합니다.

 

18. 앱을 통해 Method2를 통해 접근 시 ID/PW가 임의로 입력되어도 성공 메시지가 출력됩니다.

 

 

이번에는 기드라를 통해 분기점 위치 확인 후 찾는 방법을 통해 수행해 보았습니다.

마지막 3번째 내용을 다루고 Runtime Manipulation은 마무리하겠습니다.

 

이번 실습도 끄읏~

복사했습니다!