'분류 전체보기' 카테고리의 글 목록
본문 바로가기

분류 전체보기

(98)
ADB Logcat에서 특정 app 로그 확인 Android ADB를 통한 Logcat 명령 ADB 란? ADB(Android Debug Bridge)는 에뮬레이터나 안드로이드 기기와 통신할 수 있는 다목적 명령줄 도구를 나타냅니다. 이 도구는 앱 설치 및 디버깅과 같은 다양한 기기 작업을 쉽게 해주며, 에뮬레이터 및 연결된 단말기기에 다양한 명령을 실행할 수 있도록 도와줍니다. Logcat 이란? Logcat은 기기에서 오류가 발생할때 시스템 메세지의 로그를 덤프하는 명령줄 도구입니다. 즉, 에러메세지를 확인하거나 특정 앱에서 중요정보를 입력하여 전송하는 과정에서 그 중요정보가 평문으로 저장되는지 확인할 때 사용할 수 있습니다. ADB Logcat에 사용법에 대해 간단하게 설명드리겠습니다. # ADB 디바이스 USB 연결 > 단말기와 노트북을 us..
Android 메모리 덤프(fridump) Android의 메모리 덤프를 하기 위한 기본 환경으로 우선 frida가 설치되어 있어야 합니다. 간략하게 frida 설치 및 실행과정까지 설명드리겠습니다. 1. 우선 Python3.7.5 버전과 frida-server-12.6.23 버전을 다운받습니다. Python 다운로드 후 frida를 설치하기 전에 환경설정 -> path 경로에서 C:\Python3\Scripts / C:\Python3를 추가합니다. 여기서 주의할 점은 python 2 버전대가 설치되어 있다면 환경변수에서 아래로 이동시켜주시고 C:\Python3\Scripts / C:\Python3 설정이 제일 위에 오도록 셋팅해야 합니다. 2. frida-server-12.6.23 버전을 다 다운받고 상황에 따라(에뮬레이터or단말기) 바꿔가며 ..
SSL Pinning 우회도구 SSL Pinning은 HPKP(HTTP Public Key Pinning)에서 주로 사용되는 용어입니다. HPKP(HTTP Public Key Pinning) 이란? 클라이언트가 SSL/TLS 암호화 통신에 사용할 인증서를 최종서버의 인증서로 고정(Pinning)하는 방식을 HPKP라고 합니다. 이렇게 클라이언트가 최종서버의 인증서를 고정하면 중간에서 보안장비 또는 공격자가 제공한 임의의 인증서를 맞지 않는 인증서라 판단하여 거부할 수 있습니다. 모바일 앱을 진단할때 통신하는 부분을 확인하기 위해 프록시 툴(Burp Suite, Fiddler)을 사용하려면 인증서를 설치하거나 SSL Pinning을 우회해야 합니다. 우회하는 방법은 여러가지가 있지만 간단하게 SSL Pinning 우회 도구를 설치하여 ..
HTTP 웹 메소드 수동 점검 웹 애플리케이션에서 일반적으로 많이 사용하는 GET, POST 메소드 이외의 PUT,DELETE,TRACE,OPTIONS,MOVE 등 불필요한 메소드가 활성화 되어 있을 때 공격자에게 파일의 업로드 및 삭제가 가능하도록 정보를 제공해주게 된다. 그러므로 GET이나 POST 이외의 메소드(PUT,DELETE,TRACE 등)를 제거하는 것을 권고한다. PUT: 웹 클라이언트에서 웹 서버로 파일을 올릴 수 있다. 악용시에는 웹쉘을 통한 시스템 침투가 가능하다. DELETE: 웹 클라이언트에서 웹 서버의 파일을 삭제할 수 있다. 서비스에 필요한 파일을 지우게 되면 서비스거부공격(DoS)이 가능하다. CONNECT: 웹 서버가 웹 클라이언트로 HTTP 통신을 중계할 수 있다. HTTP 프록시(HTTP Proxy)..
SQL인젝션 보호되어 있는 글입니다.
Android 백업 취약점 안드로이드 백업 취약점이란? 안드로이드 백업에는 "'클라우드 백업" 과 "전체백업" 이 있다.전체 백업의 경우, 안드로이드 장치를 PC와 연결하여 수동으로 백업 과정을 진행하고 애플리케이션 데이터를 저장할 수 있다.또한, 애플리케이션 설치 파일과 저장소에 저장된 파일을 사용자 PC에 저장할 수 있다. 백업 기능을 이용하면 루팅되어 있지 않더라도, 특정 애플리케이션의 데이터나 저장소에 저장된 파일까지 접근이 가능하기 때문에 사용자의 정보가 노출될 위험이 존재한다. 1. AndroidMainfest.xml 파일에서 Backup 기능이 활성화(true) 된 것을 확인하였다.[그림 1] AndroidMainfest.xml 2. 명령어를 통해 백업을 시도한다.명령어 : adb backup 패키지명 -f 저장파일명..
Andriod 루팅 우회 보호되어 있는 글입니다.
Webshell 공격 웹쉘(Web shell) 파일 업로드 기능을 이용하여 시스템에 명령을 내릴 수 있는 웹 프로그램을 업로드 할 수 있는 취약점으로, 간단한 서버 스크립트 (jsp,php,asp)로 만드는 방법이 널리 사용되며 파일 업로드 시 확장자에 대한 검증을 제대로 하지 않게 되면 이 스크립트로 만든 파일이 업로드 되는 것이다. 웹쉘 설치 시 해커들은 보안 시스템을 피하여 별도의 인증 없이 시스템에 쉽게 접속이 가능하므로 위험하다. 즉, 공격자가 조작한 Server Site Script 파일을 업로드하고, 서버상에 저장된 경로를 유추하여 파일을 실행, 쉘을 획득할 수 있게 되며 쉘 권한을 획득한 후에 시스템 명령어를 홈페이지를 통하여 실행하고 그 결과값을 보며 시스템 관리자 권한을 획득 또는 인접 서버에 침입을 시도할..