전체 글322 [KVE-2020-0200,0202] YoungCart 1Day 취약점 분석 (Command Injection) 개요 해당 취약점은 unlink 인자로 사용되는 변수를 조작하여 data/dbconfig.php 파일을 삭제한 뒤, 재설치하는 과정에서 Command Injection으로 임의의 명령어를 실행시키는 취약점 인 것 같습니다. (제보자가 어떤식으로 익스플로잇 했을지는 알 수 없기 때문에 ㅎㅎ...) 취약점 관련 정보 정보 내용 취약 버전 Young Cart 2020. 9. 22. [KVE-2020-0656] YoungCart 1Day 취약점 분석 (Command Injection) 개요 KISA 버그 바운티를 진행하면서 항상 찾는 취약점들만 찾게 되는 것 같고, 시야가 좁아지는 느낌이라 취약점 패치 내역을 보고 1Day 취약점 분석을 진행해보려고 합니다. 취약점 관련 정보 정보 내용 취약 버전 Young Cart mf_exec() -> exec() 와 같은 흐름을 따라 exec() 함수의 인자로 사용되었습니다. 위에서 설명한 흐름에 따라 중요한 코드들을 간략히 나열하면 아래와 같습니다. shop/kcp/pp_ax_hub.php $tran_cd = $_POST[ "tran_cd" ]; // 43Line, 처리 종류 if ( $tran_cd != "" ){ // 247Line $c_PayPlus->mf_do_tx( $trace_no, $g_conf_home_dir, $g_conf_si.. 2020. 9. 22. Node js Prototype Pollution 개요Node JS Prototype Pollution은 Prototype의 특성을 이용하여 다른 객체들의 값을 오염시키는 공격 기법입니다. 객체의 프로토타입은 객체.__proto__를 통하여 참조할 수 있으며, 객체의 프로타입이 변경되면 해당 객체와 같은 프로토타입을 가진 모든 객체들에 변경사항이 적용되게 됩니다. 또한, 객체의 프로토타입은 Object.prototype과 동일하기 때문에 프로토타입의 변조를 통하여 일반적인 객체들의 속성을 제어할 수 있게됩니다. 아래의 예제를 통해 obj 객체의 프로토타입에 polluted 속성을 1로 지정한 결과, obj와 같은 프로토타입을 갖고 있는 obj2에도 polluted 속성이 1로 설정된 것을 확인할 수 있습니다.const obj = {};console.lo.. 2020. 9. 22. Relative Path Overwrite(RPO) 개요Relative Path Overwrite는 Browser와 Server가 상대경로를 해석하는 과정의 차이점을 이용한 공격 기법입니다. 해당 취약점에서 가장 중요한 부분은 Browser에서 상대 경로를 해석하여 처리하는 방식입니다. 아래 코드는 styles.css와 script.js를 상대경로를 통하여 불러옵니다. 현재 URL 주소가 https://hacksms.co.kr/rpo/index.php 일 경우 Browser가 styles.css와 script.js의 경로를 다음과 같이 해석합니다.https://hacksms.co.kr/rpo/styles.css https://hacksms.co.kr/rpo/script.js 만약 URL 주소가 https://hacksms.co.kr/rpo/fake/.... 2020. 9. 22. MobileSecurity App Challenge 정답 개요 이 전 포스팅에서, 공개했던 Frida Hooking 용 Android App인 'MobileSecurity' 문제 정답 입니다. 해당 앱에 대한 자세한 내용이 궁금하신 분들은 아래의 링크에서 확인하시길 바랍니다. MobileSecurity App으로 Frida 관련 문제 풀어보기 개요 Android 앱에서 Frida를 통하여 우회할 수 있는 기본적인 내용들을 정리해보고, Frida를 처음 접한 사람들을 위해 발판을 마련하고자 MobileSecurirty App을 만들게 되었습니다. 해당 앱은 총 5개의 문 hacksms.tistory.com 정답 각 문제들을 우회 가능한 Frida Code가 포함되어 있습니다. 문제를 푸시기 전에 정답을 보지 않는 것을 권해드립니다. 물론, setOutput 함수.. 2020. 9. 22. MobileSecurity App으로 Frida 관련 문제 풀어보기 개요 Android 앱에서 Frida를 통하여 우회할 수 있는 기본적인 내용들을 정리해보고, Frida를 처음 접한 사람들을 위해 발판을 마련하고자 MobileSecurirty App을 만들게 되었습니다. 해당 앱은 총 5개의 문제로 구성되어 있으며, 문제 별 키워드는 다음과 같습니다. 1. 로그인 인증 우회 2. 지문 인증 우회 3. 루팅 탐지 우회 (기본) 4. 루팅 탐지 우회 (심화) 5. 루팅 및 후킹 탐지 우회 개인적인 생각으로 난이도는 쉬움이고 모든 문제를 풀 수 있는 정도의 실력이 된다면, Frida를 이용한 App 진단에 요구되는 최저 기준까지는 도달 했을 거라고 생각합니다. 개발시 사용 했던 디바이스는 갤럭시 S9+이며, 지문 인식 기능이 존재하는 핸드폰을 사용할 시에 구동과 관련된 문제.. 2020. 9. 22. IOS Device의 로그 데이터 Windows에서 확인하는 방법 Log Data 보는법 1. IOSLogInfo Tools 설치 https://www.blackberry.com/blackberrytraining/web/KB_Resources/KB36986_iOSLogInfo_4.3.4.zip 2. 압축 해제 후 관리자 권한으로 CMD 창을 연 뒤 다음 명령어를 실행 #sdsiosloginfo.exe -d > consolelog.txt 그 외 기타 명령어 사용 예시 Capture Carsh logs #sdsioscrashlog.exe -e -k crash_logs Pull disk_usage #sdsdeviceinfo.exe -q com.apple.disk_usage -x > iOS_Disk_Usage.xml Pull Device Stats #sdsdeviceinfo... 2020. 9. 22. XS Search Attack (Cross Site Search) 개요 XS Search 공격은 공격자가 포함시킨 스크립트가 클라이언트에서 실행되어 메일 내용, 연락처, 검색 기록과 같은 정보들을 획득할 수 있으며, 스크립트 실행 과정 중 발생하는 동일한 출처 정책(SOP)을 우회 가능한 공격입니다. XS Search 공격에 사용되는 방법들은 Frame Count, Histroy Length 등 여럿 존재하지만, 이번 포스팅에서는 서로 다른 결과가 존재하는 응답간의 시간 차이를 통한 공격과 Frame Count를 통한 SOP 우회 공격을 진행할 것입니다. 분석 아래 그림의 Target Server는 메일 서버이며 검색 결과가 존재하는 경우와 존재하지 않는 경우의 시간 차이가 1초 이상 난다고 가정해본다면, 공격자는 XS Search 공격을 통하여 메일 서버에 존재하는 .. 2020. 9. 22. [Hacking Game App] Unity mono 엔진으로 개발된 게임 앱 개요Unity 기반 APP은 mono, il2 두 가지 방식으로 컴파일이 가능하며, il2로 컴파일된 앱의 경우 이전 포스트에서 간단하게 분석 했었습니다. 이번에도 mono로 개발된 게임 앱을 어떤 방식으로 분석해야할지 궁금해져 시작하게 되었습니다. 분석에 사용한 폭탄 게임은 직접 제작하여 사용하였으며, 처음 개발한 게임 앱이다보니 많이 허접하지만 해당 포스트를 따라하실 분들이 있을 수 있어 공유하도록 하겠습니다. 필요 도구 및 앱폭탄 게임 (1280 x ~, 1920 x ~ 에서만 정상 구동을 확인함)dnSpy분석먼저 bomb.apk 파일을 압축해제한 뒤 assets\bin\Data\Managed\Assembly-CSharp.dll 파일을 백업해둡니다. 이후 dnSpy를 이용하여 원본 Assembly-.. 2020. 9. 22. 이전 1 ··· 31 32 33 34 35 36 다음