안녕하세요. 실습환경을 구성하였으니 DVIA를 통해 취약점에 대해 하나하나 확인해 보도록 하겠습니다. 우선 DVIA 설치를 해보도록 하겠습니다. 1. DVIA 설치를 위한 Git 저장소 접속(https://github.com/prateek147/DVIA-v2) 후 .ipa 파일 다운로드 2. 해당 .ipa 파일 클릭 후 다운로드 해주시면 됩니다. 3. 이후 3uTools를 이용해서 아이폰에 해당 애플리케이션을 넣어주도록 합니다. (Apps 탭에서 Import & Install ipa) 4. 이전에 다운로드한 .ipa 파일을 선택하여 넣어 줍니다. 5. 아래와 같이 DVIA 앱이 설치된 것을 확인할 수 있습니다. 실습시작! 1. DVIA 앱에 접근 하여 Local Data Storage > Plist 선택..
문제 : 해당 프로그램은 몇 밀리세컨드 후에 종료 되는가? File Password : codeengn 일단 여기까지만 보면 시간과 관련된 디버거를 통해 시간과 관련된 함수를 찾아 문제를 해결할 수 있겠다 하고 유추해볼 수 있다. 압축 해제 후 exe 파일을 실행해 보면 CodeEngn.com by Lee Kang-Seok이 출력되는 것을 볼 수 있다. 본 문제는 몇 밀리세컨드 후에 종료되는지를 확인해야 하기 때문에 켜진 상태로 대기해보니 10초에서 11초 사이에 꺼진다는 것을 확인할 수 있었다. PEiD로 확인해보니 위에 보이는 것처럼 UPX로 패킹되어 있는 것을 알 수 있다. upx.exe를 활용하여 언패킹을 진행해보자. upx.exe 파일을 활용하여 언패킹 진행 -> 언패킹이 잘 되었는지 다시 한번..
Blind based SQL DB로부터 특정한 값이나 데이터를 전달받지 않고, 단순히 참과 거짓의 정보만 알 수 있을 때 사용한다. 로그인 폼에서 SQL Injection이 가능하다고 가정할 때, 서버가 응답하는 로그인 성공과 실패 메시지를 이용하여 DB의 테이블 정보를 추출할 수 있다. Blind Injection을 이용하여 DB의 테이블 명을 알아내는 방법으로 인젝션이 가능한 로그인 폼을 통하여 악의적인 사용자는 임의로 가입한 ABC123이라는 아이디와 함께 abc123’ and ASCII(SUBSTR(SELECT name From information_schema.tables WHERE table_type=’base table’ limit 0,1)1,1)) > 100 -- 이라는 구문(MySQL에서..
보호되어 있는 글입니다.
개요 취약점 진단 채용공고를 보면 웹, 인프라는 기본이고 경력으로 이직시에는 모바일 앱진단이 필수인듯하다. 그렇기 때문에 안드로이드부터 시작해서 IOS까지 공부하는 과정을 작성해 보고자한다. 공부과정은 아래 나와있는 이 책으로 진행을 할 예정이다. (책을 제공해준 김pro님께 감사드립니다.) 해당 책에서는 인시큐어뱅크를 통한 안드로이드 앱진단 과정을 담고 있다. 뿐만 아니라 모바일 진단 공부시 해당 앱을 통해서 많이 시작한다고 한다. https://www.yes24.com/Product/Goods/35119098 안드로이드 모바일 앱 모의해킹 - 예스24 금융권 앱을 모델로 가상으로 제작된 ‘인시큐어뱅크’ 앱에서 제공되는 20가지 이상의 진단 방법과 취약점 대응 방안을 제시했다. 안드로이드 보안에 관심 ..
이 글이 도움이 되었다면, 응원의 댓글 부탁드립니다.
TOP