본문 바로가기

Hack/Mobile20

[Mobile] MITM (Man In the Middle) MITM- 두 개의 통신 주체(ex : 사용자와 서버) 사이에 공격자가 개입하여 통신 내용을 도청, 조작, 탈취하는 공격을 의미함 대응 방안모든 경우를 완벽하게 방지할 수는 없으나, 클라이언트 보안의 한계 상 얻을 수 있는 이득 대비 공격에 필요한 비용을 높게 설정하는 전략이 효과적인 방안이라고 볼 수 있음 특정 인증서 검증 제한[Android]- TrustManager 또는 network_security_config.xml를 사용하여 허용된 인증서로만 통신이 이뤄질수 있도록 설정 필요 [iOS]- URLSessionDelegate를 사용하여 허용된 인증서로만 통신이 이뤄질 수 있도록 설정 필요 한계- 시스템에 설치된 루트 인증서는 신뢰하므로, 루팅 및 탈옥된 디바이스에서 발생한 경우까지 MITM을 대응.. 2025. 5. 26.
[Android] java.net.URL Parsing 취약점 java.net.URL 클래스를 사용하는 경우 Parsing된 Host와 브라우저를 통하여 접속되는 Host가 달라 Bypass가 가능한 취약점이 존재합니다. Sample Code import java.net.URL; public String url_bypass(HttpServletRequest request) throws Exception{ String url = request.getParameter("url"); System.out.println("url: " + url); URL u = new URL(url); if (!u.getProtocol().startsWith("http") && !u.getProtocol().startsWith("https")) { return "Url is not http.. 2022. 12. 16.
Android Anti-Repacking Bypass Create jks key (mac) $ keytool -genkey -v -keystore ~/aos.jks -keyalg RSA -keysize 2048 -validity 10000 -alias upload -storetype JKS apktool Decompile Command $ apktool d -r --only-main-classes test3.apk apktool Compile Command $ apktool b -r --only-main-classes base -o new_base.apk APK Sign Command $ zipalign -f -v 4 ./dis.apk ./aligend.apk $ apksigner sign -v --out ./signed.apk --ks ./aos.jks .. 2022. 11. 2.
Galaxy A12(A125N) Rooting With Magisk Without TWRP 1. 먼저 Rooting에 필요한 Odin3, Magisk, Root Checker를 다운로드 받습니다. Samsung Galaxy A12 Rooting Tools.zip Dropbox를 통해 공유함 www.dropbox.com 2. 핸드폰에서 설정 > 휴대전화 정보 > 소프트웨어 정보를 클릭하여 디바이스의 빌드번호를 확인합니다. 그리고 빌드번호를 여러 번 클릭하여 개발자 모드를 활성화 해주세요. 3. 이후 설정 > 개발자 옵션에서 OEM 잠금 해제와 USB 디버깅을 활성화 합니다. 4. 전원 버튼을 이용하여 핸드폰을 다시 재부팅 한 뒤, 볼륨 상+하키를 동시에 누르고 있으면, 아래와 같은 화면이 노출됩니다. 이때 볼륨 상 키를 꾹 누르다가 다음 화면으로 넘어가면 다시 한 번 볼륨 상키를 눌러 Devic.. 2022. 10. 29.
[Android] Content Provider 취약점 먼저 Content Provider에 대한 개념이 부족하신 분들은 아래의 포스팅을 읽고 오시길 추천드립니다. [Android] 4대 Component Android에는 앱을 구성하는데 필요한 4개의 구성 요소(Component)가 존재하는데 이를 4대 Component라고 부릅니다. 4대 Component는 Activity(액티비티), Service(서비스), BroadCast Receiver(방송 수신자), Cont.. hacksms.tistory.com 간단히 정리하자면 Content Provider는 서로 다른 Application에서 저장된 Data를 공유할 수 있는 방법을 제공하는 Component 입니다. 만약 A 앱에 구현된 Content Provider를 모든 앱에서 접근할 수 있다면, C.. 2022. 8. 10.
[Android] DeepLink 취약점 (WebView Hijacking Via DeepLink) 먼저 WebView와 DeepLink가 무엇인지 모르시는 분들은 아래의 링크를 먼저 보고 오시길 추천드립니다. [Kotlin] WebView 사용 방법 WebView WebView란 프레임워크에 내장된 웹 브라우저 Component로써 View 형태로 App에 임베딩 하는 것이 가능합니다. 이러한 WebView는 App 안에서 HTML을 호출하여 App을 구현하는 Hybrid 형태의 App을 개발하는 hacksms.tistory.com [Kotlin] 딥링크 (DeepLink) 딥링크 (DeepLink) 딥링크란 단순하게 특정 페이지 또는 특정 콘텐츠에 직접적으로 도달할 수 모든 링크를 의미합니다. 그리고 Android에서 딥링크란 Custom Scheme와 같은 특정 주소를 통하여 앱을 실행 hacks.. 2022. 8. 7.
[iOS] Frida에서 Fat Binary File Offset 잡기 먼저 Fat Binary란 하나의 실행 파일이 여러 아키텍처에서 적용될 수 있도록 구성된 파일이며, 아래의 그림과 같이 Fat Binary는 Fat Header와 Fat Architecture로 구성되어 있습니다. 각각의 Architecture는 각각의 실행 코드를 가르키고 있으며, OS에서 로드 시 해당 Architecture에 맞는 Mach-O Format이 로딩됩니다. IDA에서 Fat Binary인 IPA를 실행할 경우 아래 그림과 같이 어떤 Architecture를 이용할 것인지 묻는 알림 창이 뜹니다. 현재 실행되고 있는 Architecture를 클릭한 뒤, 분석이 마무리될 때까지 기다립니다. (여기선 ARM64) 아이폰에서 Frida를 이용하여 Hooking을 하기 위해서는 Offset을 구.. 2022. 4. 24.
[iOS] frida-ios-dump for Windows dump.py code for Windows 1. Use 7z (must include 7z.exe and 7z.dll in directory) # zip_args = ('zip', '-qr', os.path.join(os.getcwd(), ipa_filename), target_dir) zip_args = (os.getcwd() + '\\7z.exe', 'a', '-r', os.path.join(os.getcwd(), ipa_filename), target_dir) 2. Change chmod command import stat chmod_dir = os.path.join(PAYLOAD_PATH, os.path.basename(dump_path)) # chmod_args = ('chmod', '655'.. 2022. 3. 17.
Android Snapshot 위치 그동안 백그라운드 화면 보호 항목은 iOS에서만 점검 가능하다고 생각했는데 Android에서도 Snapshot 폴더가 존재했다. 내다버린 시간 Android SnapShot 위치 data/system_ce/0/snapshots 조치 방안 조치 방안은 화면 캡처 방지와 동일하게 setFlags 메소드를 이용하여 FLAG_SECURE를 설정해주면 된다. (고로 화면 캡처 보호 항목만 확인하면 될 듯) getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE); 2022. 3. 8.