본문 바로가기

전체 글322

[Chrome] 시크릿 모드에서 확장 플러그인 사용 방법 크롬에서 시크릿 모드를 실행할 경우 아래 사진과 같이 확장 플러그인이 빠진 채로 켜지게 됩니다. 시크릿 모드 실행 시 확장 플러그인을 포함시키기 위해 먼저 "설정 > 도구 더보기 > 확장 프로그램"을 클릭합니다. 시크릿 모드 실행 시 포함시킬 확장 프로그램의 "세부정보" 버튼을 클릭합니다. 설정 화면에서 "시크릿 모드에서 허용"을 활성화 합니다. 기능 활성화 후 시크릿 모드를 키게 되면 확장 프로그램이 포함되어 있는 것을 확인할 수 있습니다. 2022. 4. 26.
[iOS] Frida에서 Fat Binary File Offset 잡기 먼저 Fat Binary란 하나의 실행 파일이 여러 아키텍처에서 적용될 수 있도록 구성된 파일이며, 아래의 그림과 같이 Fat Binary는 Fat Header와 Fat Architecture로 구성되어 있습니다. 각각의 Architecture는 각각의 실행 코드를 가르키고 있으며, OS에서 로드 시 해당 Architecture에 맞는 Mach-O Format이 로딩됩니다. IDA에서 Fat Binary인 IPA를 실행할 경우 아래 그림과 같이 어떤 Architecture를 이용할 것인지 묻는 알림 창이 뜹니다. 현재 실행되고 있는 Architecture를 클릭한 뒤, 분석이 마무리될 때까지 기다립니다. (여기선 ARM64) 아이폰에서 Frida를 이용하여 Hooking을 하기 위해서는 Offset을 구.. 2022. 4. 24.
[Windows] Sublimetext input() Not Working Sublimetext에서 Build를 사용할 경우 출력 결과를 Console 창에 보여주지만, 사용자의 입력 값을 따로 받지는 않습니다. 그렇기 때문에 input()과 같은 함수를 사용할 경우 무한 대기 상태에 들어가게 됩니다. 해당 문제를 해결하기 위한 여러 방법이 존재하겠지만, Terminus Package를 사용하는 방법에 관해 설명드리겠습니다. 1. 먼저 Ctrl+Shift+p를 누른 뒤, "Package Control : Install Package"를 선택합니다. 2. Terminus를 설치합니다. 3. 설치 이후 Preferences > Terminus > Command Palette 기능을 선택합니다. 4. Default.sublime-commands에 아래의 데이터를 복사한 뒤 저장합니다.. 2022. 4. 15.
Server Side Template Injection (SSTI) Web Template Engine이란? Web Template Engine이란 웹 템플릿과 웹 컨텐츠 정보를 처리하기 위해 설계된 소프트웨어로 웹 문서가 출력되는 템플릿 엔진을 의미합니다. 또한, Web Template Engine은 View Code(HTML)와 Data Logic Code(DB Connection)를 분리해주는 기능을 합니다. Server Side Template Injection(SSTI) Server Side Template Injection(이하 SSTI)은 공격자가 서버에서 사용 중인 Template 구문으로 페이로드를 구성하여 입력함으로써 Template 구문이 서버에서 해석되어 실행되도록 하는 공격입니다. Template 구문은 Teplate Engine마다 다른 형태를 .. 2022. 4. 12.
Windows10 부팅 후 장치 설정 알림 창 해제 방법 Windows10의 컴퓨터를 키다보면 가끔 아래와 같은 창이 나오게됩니다. 오늘은 이 알림 창을 나오지 않도록 끄는 방법에 대해서 설명드리겠습니다. 1. 설정 창 클릭 2. 시스템 메뉴 클릭 3. "Windows를 최대한 활용할 수 있도록 내 장치 설정을 마치는 방법 제안" 체크 해제 해당 기능을 해제할 경우 앞으로 장치 설정 알림 창이 더 이상 나오지 않을겁니다. 이것으로 포스팅을 마치겠습니다. 블로그에 방문해주셔서 감사합니다. 2022. 4. 11.
Log4Shell (Log4j 0day RCE, CVE-2021-44228) Spring4Shell 관련 내용을 정리하다보니 Log4Shell 취약점에 대해서 정리한 내용이 없다는 걸 깨닫고 작성을 하게 되었습니다. 이제는 별로 관심을 받지 못하던 취약점이지만, 또 분석을 안할 수 없지 않겠습니까! Log4j는 Apahce 재단의 무료 오픈소스 프로그램으로 자바 기반의 모든 애플리케이션에서 사용 가능하며 윈도우 환경에서도 활용되는 등 전 세계적으로 매우 폭 넓게 사용되고 있습니다. 특히 Log4j는 Apache Struts, Spring 등 각종 웹 프레임워크에서 로그 기록을 위해 사용하는 경우가 많았으며, Adobe 및 VMWARE 등 글로벌 기업에서 개발한 다수의 소프트웨어도 영향을 받는다고 알려졌습니다. 해당 취약점의 경우 알리바바社에서 11월 24일 최초로 발견 후 Apa.. 2022. 4. 1.
Spring4Shell (Spring Core Java 0day RCE) Spring은 Java 애플리케이션을 빠르고 쉽게 개발할 수 있는 인기있는 애플리케이션 프레임워크로 Apache Tomcat과 같은 서버에서 독립 실행형 패키지(모든 종속성 포함)로 배포할 수 있습니다. 해당 취약점의 경우 QQ 채팅 서비스와 중국 사이버 보안 사이트에서 유포되었으며, 해당 제로데이에 대한 익스플로잇은 잠시후 제거되었지만 이미 많은 사람들이 다운로드를 받은 후 였습니다. 그 이후로 수많은 사이버 보안 전문가들이 해당 취약점이 유효하고 심각한 문제임을 확인했습니다. 현재 Spring4Shell이라고 불리는 이 취약점은 전달된 인수의 안전하지 않은 역직렬화로 인해 발생한다고 합니다. 처음에는 Java9 이상에서 실행되는 모든 Spring 앱에 영향을 미치는 것으로 판단되었지만, 충족되어야 하.. 2022. 4. 1.
iOS Application Life Cycle iOS APP 동작 과정 APP Touch main() 함수에서 UIApplicationMain() 함수 호출 및 UIApplication 객체 생성 UIApplication 객체에서 info.plist에 존재하는 앱에 필요한 데이터 및 객체 로드 Custom Code를 처리하기 위한 AppDelegate 생성 후 UIApplication 객체와 연결 실행 준비 후 application(_:willFinishLaunchingWithOptions:) 호출 실행이 완료 된 후 화면에 노출되기 직전에 application(_:didFinishLaunchingWithOptions:) 호출 Main run loop 실행 및 이벤트 큐를 이용해 이벤트 순차 처리 앱을 더이상 사용하지 않을 경우 iOS System에.. 2022. 3. 18.
[Python3] Extract String from File in Directory Extract String from File in Directory Code import re import os directory = r"./" # directory path files = os.listdir(directory) for f1 in files: filename = os.path.join(directory, f1) with open(filename, encoding='Latin-1') as f2: str_list = re.findall("[A-Za-z0-9/\-:;.,_$%'!()[\] \#@]+", f2.read()) with open(os.path.join(directory,"strings.txt"),"a+") as save_file: for str in str_list: save_fil.. 2022. 3. 18.