본문 바로가기

Hack/Mobile19

[Android] java.net.URL Parsing 취약점 java.net.URL 클래스를 사용하는 경우 Parsing된 Host와 브라우저를 통하여 접속되는 Host가 달라 Bypass가 가능한 취약점이 존재합니다. Sample Code import java.net.URL; public String url_bypass(HttpServletRequest request) throws Exception{ String url = request.getParameter("url"); System.out.println("url: " + url); URL u = new URL(url); if (!u.getProtocol().startsWith("http") && !u.getProtocol().startsWith("https")) { return "Url is not http.. 2022. 12. 16.
Android Anti-Repacking Bypass Create jks key (mac) $ keytool -genkey -v -keystore ~/aos.jks -keyalg RSA -keysize 2048 -validity 10000 -alias upload -storetype JKS apktool Decompile Command $ apktool d -r --only-main-classes test3.apk apktool Compile Command $ apktool b -r --only-main-classes base -o new_base.apk APK Sign Command $ zipalign -f -v 4 ./dis.apk ./aligend.apk $ apksigner sign -v --out ./signed.apk --ks ./aos.jks .. 2022. 11. 2.
Galaxy A12(A125N) Rooting With Magisk Without TWRP 1. 먼저 Rooting에 필요한 Odin3, Magisk, Root Checker를 다운로드 받습니다. Samsung Galaxy A12 Rooting Tools.zip Dropbox를 통해 공유함 www.dropbox.com 2. 핸드폰에서 설정 > 휴대전화 정보 > 소프트웨어 정보를 클릭하여 디바이스의 빌드번호를 확인합니다. 그리고 빌드번호를 여러 번 클릭하여 개발자 모드를 활성화 해주세요. 3. 이후 설정 > 개발자 옵션에서 OEM 잠금 해제와 USB 디버깅을 활성화 합니다. 4. 전원 버튼을 이용하여 핸드폰을 다시 재부팅 한 뒤, 볼륨 상+하키를 동시에 누르고 있으면, 아래와 같은 화면이 노출됩니다. 이때 볼륨 상 키를 꾹 누르다가 다음 화면으로 넘어가면 다시 한 번 볼륨 상키를 눌러 Devic.. 2022. 10. 29.
[Android] Content Provider 취약점 먼저 Content Provider에 대한 개념이 부족하신 분들은 아래의 포스팅을 읽고 오시길 추천드립니다. [Android] 4대 Component Android에는 앱을 구성하는데 필요한 4개의 구성 요소(Component)가 존재하는데 이를 4대 Component라고 부릅니다. 4대 Component는 Activity(액티비티), Service(서비스), BroadCast Receiver(방송 수신자), Cont.. hacksms.tistory.com 간단히 정리하자면 Content Provider는 서로 다른 Application에서 저장된 Data를 공유할 수 있는 방법을 제공하는 Component 입니다. 만약 A 앱에 구현된 Content Provider를 모든 앱에서 접근할 수 있다면, C.. 2022. 8. 10.
[Android] DeepLink 취약점 (WebView Hijacking Via DeepLink) 먼저 WebView와 DeepLink가 무엇인지 모르시는 분들은 아래의 링크를 먼저 보고 오시길 추천드립니다. [Kotlin] WebView 사용 방법 WebView WebView란 프레임워크에 내장된 웹 브라우저 Component로써 View 형태로 App에 임베딩 하는 것이 가능합니다. 이러한 WebView는 App 안에서 HTML을 호출하여 App을 구현하는 Hybrid 형태의 App을 개발하는 hacksms.tistory.com [Kotlin] 딥링크 (DeepLink) 딥링크 (DeepLink) 딥링크란 단순하게 특정 페이지 또는 특정 콘텐츠에 직접적으로 도달할 수 모든 링크를 의미합니다. 그리고 Android에서 딥링크란 Custom Scheme와 같은 특정 주소를 통하여 앱을 실행 hacks.. 2022. 8. 7.
[iOS] Frida에서 Fat Binary File Offset 잡기 먼저 Fat Binary란 하나의 실행 파일이 여러 아키텍처에서 적용될 수 있도록 구성된 파일이며, 아래의 그림과 같이 Fat Binary는 Fat Header와 Fat Architecture로 구성되어 있습니다. 각각의 Architecture는 각각의 실행 코드를 가르키고 있으며, OS에서 로드 시 해당 Architecture에 맞는 Mach-O Format이 로딩됩니다. IDA에서 Fat Binary인 IPA를 실행할 경우 아래 그림과 같이 어떤 Architecture를 이용할 것인지 묻는 알림 창이 뜹니다. 현재 실행되고 있는 Architecture를 클릭한 뒤, 분석이 마무리될 때까지 기다립니다. (여기선 ARM64) 아이폰에서 Frida를 이용하여 Hooking을 하기 위해서는 Offset을 구.. 2022. 4. 24.
[iOS] frida-ios-dump for Windows dump.py code for Windows 1. Use 7z (must include 7z.exe and 7z.dll in directory) # zip_args = ('zip', '-qr', os.path.join(os.getcwd(), ipa_filename), target_dir) zip_args = (os.getcwd() + '\\7z.exe', 'a', '-r', os.path.join(os.getcwd(), ipa_filename), target_dir) 2. Change chmod command import stat chmod_dir = os.path.join(PAYLOAD_PATH, os.path.basename(dump_path)) # chmod_args = ('chmod', '655'.. 2022. 3. 17.
Android Snapshot 위치 그동안 백그라운드 화면 보호 항목은 iOS에서만 점검 가능하다고 생각했는데 Android에서도 Snapshot 폴더가 존재했다. 내다버린 시간 Android SnapShot 위치 data/system_ce/0/snapshots 조치 방안 조치 방안은 화면 캡처 방지와 동일하게 setFlags 메소드를 이용하여 FLAG_SECURE를 설정해주면 된다. (고로 화면 캡처 보호 항목만 확인하면 될 듯) getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE); 2022. 3. 8.
Android 7 이상 Burp 인증서 설치 방법 Burp의 경우 기본적으로 20년 이상의 만료 기간을 가지고 있지만, Android 7부터는 최장 만료 기간이 39개월로 설정되면서 39개월보다 짧은 인증서를 임의로 생성해야 합니다. 임의의 사용자 인증서 생성 1. 360일 만료기간 및 RSA 암호화 알고리즘을 이용하여 server.key 개인키를 생성합니다. openssl req -x509 -days 360 -nodes -newkey rsa:2048 -outform der -keyout server.key -out ca.der 2. 개인키를 DER 파일로 변환합니다. openssl rsa -in server.key -inform pem -out server.key.der -outform der 3. server.ky.der 파일을 pkcs8 포맷으로 .. 2022. 2. 7.