Season 1/기술 보안
-
Firda이란? 함수를 후킹하여 해당 함수의 동작을 분석하거나 다른 동작을 수행하도록 코드를 덮는 등의 작업을 함 애플리케이션의 함수를 후킹하기 위해선 안드로이드 기기에서 Frida 서버를 열고, 후킹 코드 전달 및 후킹 결과를 확인할 수 있도록 로컬 호스트에 Frida 클라이언트를 설치해야함 클라이언트 설치 방법 $ python3 -m pip install frida-tools 서버 설치 방법 1. Frida Github에서 Frida 서버 압축파일 다운로드 2. 다운받은 Frida 서버 파일을 압축 해제한 후, AVD에 업로드 $ adb push frida-server /data/local/tmp/ 3. 실행권한을 부여한 다음 frida 서버를 실행 $ adb shell emulator_arm64:/..
Android FridaFirda이란? 함수를 후킹하여 해당 함수의 동작을 분석하거나 다른 동작을 수행하도록 코드를 덮는 등의 작업을 함 애플리케이션의 함수를 후킹하기 위해선 안드로이드 기기에서 Frida 서버를 열고, 후킹 코드 전달 및 후킹 결과를 확인할 수 있도록 로컬 호스트에 Frida 클라이언트를 설치해야함 클라이언트 설치 방법 $ python3 -m pip install frida-tools 서버 설치 방법 1. Frida Github에서 Frida 서버 압축파일 다운로드 2. 다운받은 Frida 서버 파일을 압축 해제한 후, AVD에 업로드 $ adb push frida-server /data/local/tmp/ 3. 실행권한을 부여한 다음 frida 서버를 실행 $ adb shell emulator_arm64:/..
2022.03.21 -
Android Debug Bridge Android SDK에 포함돼있는 프로그램으로, 안드로이드 기기에 패키지를 설치하거나 셸에 접근하는 등 디버그와 관련된 기능을 수행할 수 있는 다목적 명령줄 도구 자주 사용하는 명령어 adb devices 보편적으로 기기와 로컬 환경이 정상적으로 연결되었는지 확인하기 위해 사용 -l 옵션으로 기기의 상세 정보를 조회할 수 있음 adb shell 기기의 셸에 접속할 때 사용 셸에 접속하지 않고 명령어 수행은 adb shell [command]로 사용 adb push [local 경로][remote 경로] 로컬 환경의 파일을 기기 내의 파일시스템에 업로드할 때 사용 보통 임시 디렉터리인 /data/local/tmp/에 임의 파일를 업로드할 때 많이 사용 adb pull ..
ADB Command 정리Android Debug Bridge Android SDK에 포함돼있는 프로그램으로, 안드로이드 기기에 패키지를 설치하거나 셸에 접근하는 등 디버그와 관련된 기능을 수행할 수 있는 다목적 명령줄 도구 자주 사용하는 명령어 adb devices 보편적으로 기기와 로컬 환경이 정상적으로 연결되었는지 확인하기 위해 사용 -l 옵션으로 기기의 상세 정보를 조회할 수 있음 adb shell 기기의 셸에 접속할 때 사용 셸에 접속하지 않고 명령어 수행은 adb shell [command]로 사용 adb push [local 경로][remote 경로] 로컬 환경의 파일을 기기 내의 파일시스템에 업로드할 때 사용 보통 임시 디렉터리인 /data/local/tmp/에 임의 파일를 업로드할 때 많이 사용 adb pull ..
2022.03.21 -
개요 이번 장에서는 시스템의 자원을 활용하는 취약한 ActiveX 프로그램을 개발하는 과정을 소개한다. Visual Studio 2022 를 이용해 개발하였으며, 쉽게 따라할 수 있도록 캡처파일 및 설명이 많이 첨부되어 있다. 개발과정이 궁금하지 않다면 맨 아래에서 ActiveX가 브라우저에서 어떻게 호출되는지 정도만 참고하면 된다 ActiveX 개발 요구사항 1. print("msg") - 입력 값을 메시지 박스로 출력하는 브라우저에서 호출 가능한 함수를 만들 것 2. ExcuteCommand("path", "option") - 피카츄 배구.exe를 실행하는 브라우저에서 호출 가능한 함수를 만들 것 ActiveX 개발환경 준비 1. Visual Studio 2022 다운로드 2. VS 워크로드에서 MF..
[ActiveX] 2장. 취약한 ActiveX 프로그램 개발개요 이번 장에서는 시스템의 자원을 활용하는 취약한 ActiveX 프로그램을 개발하는 과정을 소개한다. Visual Studio 2022 를 이용해 개발하였으며, 쉽게 따라할 수 있도록 캡처파일 및 설명이 많이 첨부되어 있다. 개발과정이 궁금하지 않다면 맨 아래에서 ActiveX가 브라우저에서 어떻게 호출되는지 정도만 참고하면 된다 ActiveX 개발 요구사항 1. print("msg") - 입력 값을 메시지 박스로 출력하는 브라우저에서 호출 가능한 함수를 만들 것 2. ExcuteCommand("path", "option") - 피카츄 배구.exe를 실행하는 브라우저에서 호출 가능한 함수를 만들 것 ActiveX 개발환경 준비 1. Visual Studio 2022 다운로드 2. VS 워크로드에서 MF..
2022.02.28 -
개요 컨설팅 프로젝트에서 웹사이트를 진단하다 보면 종종 액티브X를 만나게 된다. KISA 홈페이지의 취약점 정보 게시판이나, 프로그램 개발사의 가이드를 참고하여 우연히 취약점을 몇 번 찾은 적이 있다. 하지만 언제까지 눈에 보이는 취약점만 찾을 수는 없기 때문에 직접 개발하고 분석해보기로 한다. ActiveX란 무엇인가? 1. 정의 마이크로소프트 사에서 개발한 액티브X는 기존의 응용 프로그램을 웹과 연결하여 그대로 실행할 수 있게 해주는 웹 브라우저(IE)의 플러그인 기술이다. ※ Internet Explorer 11까지는 ActiveX가 지원되지만, 이후 Microsoft Edge 브라우저에서는 지원되지 않음 2. 사용방법 액티브X는 컴포넌트 오브젝트 모델(COM)과 객체 연결 삽입(OLE)을 적용해 ..
[ActiveX] 1장. ActiveX란?개요 컨설팅 프로젝트에서 웹사이트를 진단하다 보면 종종 액티브X를 만나게 된다. KISA 홈페이지의 취약점 정보 게시판이나, 프로그램 개발사의 가이드를 참고하여 우연히 취약점을 몇 번 찾은 적이 있다. 하지만 언제까지 눈에 보이는 취약점만 찾을 수는 없기 때문에 직접 개발하고 분석해보기로 한다. ActiveX란 무엇인가? 1. 정의 마이크로소프트 사에서 개발한 액티브X는 기존의 응용 프로그램을 웹과 연결하여 그대로 실행할 수 있게 해주는 웹 브라우저(IE)의 플러그인 기술이다. ※ Internet Explorer 11까지는 ActiveX가 지원되지만, 이후 Microsoft Edge 브라우저에서는 지원되지 않음 2. 사용방법 액티브X는 컴포넌트 오브젝트 모델(COM)과 객체 연결 삽입(OLE)을 적용해 ..
2022.02.28 -
Objective Python과 Perl처럼 자체적인 엔진를 사용하여 Java Script를 사용할 수 있게 해준 것이 Node.js이다. 이를 통해 Node.js로 구성된 백엔드에서 Headless Browser 등을 통해 처리하는 로직이 있는 경우, 공격자가 Node.js가 해석하여 처리할 수 있는 값을 전달함으로써 서버사이드에서 원하는 Java Sctipt를 실행하도록 하는 공격이다. 간단하게 생각하면 SSTI와 비슷한 개념으로 이해하면 된다. 서버 사이드의 템플릿 엔진에 악성 템플릿 구문을 삽입함으로써 원하는 행위를 실행하도록 하는 것이 템플릿 엔진이 아닌 Node.js를 해석하는 엔진인 V8로 타겟으로 공격을 시도한 것으로 난 이해했다. HAHWUL님의 블로그에서 해당 취약점을 알게되었고, 어떻..
Server-side JavaScript InjectionObjective Python과 Perl처럼 자체적인 엔진를 사용하여 Java Script를 사용할 수 있게 해준 것이 Node.js이다. 이를 통해 Node.js로 구성된 백엔드에서 Headless Browser 등을 통해 처리하는 로직이 있는 경우, 공격자가 Node.js가 해석하여 처리할 수 있는 값을 전달함으로써 서버사이드에서 원하는 Java Sctipt를 실행하도록 하는 공격이다. 간단하게 생각하면 SSTI와 비슷한 개념으로 이해하면 된다. 서버 사이드의 템플릿 엔진에 악성 템플릿 구문을 삽입함으로써 원하는 행위를 실행하도록 하는 것이 템플릿 엔진이 아닌 Node.js를 해석하는 엔진인 V8로 타겟으로 공격을 시도한 것으로 난 이해했다. HAHWUL님의 블로그에서 해당 취약점을 알게되었고, 어떻..
2022.02.28 -
보호되어 있는 글입니다.
Heavy Query Time based Sqli(ORACLE)보호되어 있는 글입니다.
2022.02.28