Season 1/기술 보안 DVIA 를 통한 취약점 파헤치기!(Sensitive information in memory) 작성자 - 한수임 메모리 덤프를 통해 민감 정보 확인하기! - 메모리에 존재하는 중요한 데이터를 덤프하여 확인 - 애플리케이션은 필요하지 않더라도 중요한 정보를 애플리케이션 메모리에 저장 : 개발자가 중요한 정보를 포함할 수 있는 속성 도는 인스턴스 변수를 사용 후 제거하지 않아 발생 설치필요! https://github.com/rootbsd/fridump3 GitHub - rootbsd/fridump3: A universal memory dumper using Frida for Python 3 A universal memory dumper using Frida for Python 3 - rootbsd/fridump3 github.com 해당 파일이 설치된 경로 저장 후 frida를 통해 설치한 fridump3.py 설치된 경로로 이동 이후 DVIA 앱 실행, 멀티테스킹 확인 후 새롭게 DVIA 앱 실행 앱에서 입력할 수 있는 곳에서 텍스트 입력(저는 패치 탭에서 수행) 이후 프리다 실행 -u -r -s 옵션을 통해 연결된 USB, 읽기 전용 부분 덤프, 문자열을 덤프 fridump 설치한 폴더 내 dump 라는 폴더 생성되며 해당 폴더의 strings에 문자열 저장 해당 파일은 메모장 보다는 다른 에디터를 통해 열기를 권고 ( 용량이 크기에 조금 렉걸릴 수 있음) 저는 visual code로 오픈했으며 해당 파일 오픈 시 입력했던, logo test, login1234 문자열 덤프 된 것을 확인 대응 방안 - 종단간 암호화 적용 : 가상 키패드 -메모리 내 중요 정보 ㅅ바로 삭제(할당된 메모리 블록 해제) : 노출이 최대한 짧게 이루어 지도록 공유하기 게시글 관리 MSS 저작자표시 비영리 'Season 1 > 기술 보안' 카테고리의 다른 글 CVE-2022-22965 PoC (0) 2024.06.30 서버팜별 방화벽 구축의 당위성을 확보해주는 아키텍처 사례 (0) 2024.06.30 DVIA 를 통한 취약점 파헤치기!(Network Layer Security) & IOS burp 인증서 등록 (0) 2024.05.30 [Active Directory] 5장. AD 관리자 권한 상승 테스트 (1) 2024.04.30 [IOS] DVIA 를 통한 취약점 파헤치기(IPC ISSUE) (0) 2024.04.22 Contents 당신이 좋아할만한 콘텐츠 CVE-2022-22965 PoC 2024.06.30 서버팜별 방화벽 구축의 당위성을 확보해주는 아키텍처 사례 2024.06.30 DVIA 를 통한 취약점 파헤치기!(Network Layer Security) & IOS burp 인증서 등록 2024.05.30 [Active Directory] 5장. AD 관리자 권한 상승 테스트 2024.04.30 댓글 0 + 이전 댓글 더보기