Hack128 Relative Path Overwrite(RPO) 개요 Relative Path Overwrite는 Browser와 Server가 상대경로를 해석하는 과정의 차이점을 이용한 공격 기법입니다. 해당 취약점에서 가장 중요한 부분은 Browser에서 상대 경로를 해석하여 처리하는 방식입니다. 아래 코드는 styles.css와 script.js를 상대경로를 통하여 불러옵니다. 현재 URL 주소가 https://ethsms.co.kr/rpo/index.php 일 경우 Browser가 styles.css와 script.js의 경로를 다음과 같이 해석합니다. https://ethsms.co.kr/rpo/styles.css https://ethsms.co.kr/rpo/script.js 만약 URL 주소가 https://ethsms.co.kr/rpo/fake/..%2F.. 2020. 9. 22. MobileSecurity App Challenge 정답 개요 이 전 포스팅에서, 공개했던 Frida Hooking 용 Android App인 'MobileSecurity' 문제 정답 입니다. 해당 앱에 대한 자세한 내용이 궁금하신 분들은 아래의 링크에서 확인하시길 바랍니다. MobileSecurity App으로 Frida 관련 문제 풀어보기 개요 Android 앱에서 Frida를 통하여 우회할 수 있는 기본적인 내용들을 정리해보고, Frida를 처음 접한 사람들을 위해 발판을 마련하고자 MobileSecurirty App을 만들게 되었습니다. 해당 앱은 총 5개의 문 hacksms.tistory.com 정답 각 문제들을 우회 가능한 Frida Code가 포함되어 있습니다. 문제를 푸시기 전에 정답을 보지 않는 것을 권해드립니다. 물론, setOutput 함수.. 2020. 9. 22. MobileSecurity App으로 Frida 관련 문제 풀어보기 개요 Android 앱에서 Frida를 통하여 우회할 수 있는 기본적인 내용들을 정리해보고, Frida를 처음 접한 사람들을 위해 발판을 마련하고자 MobileSecurirty App을 만들게 되었습니다. 해당 앱은 총 5개의 문제로 구성되어 있으며, 문제 별 키워드는 다음과 같습니다. 1. 로그인 인증 우회 2. 지문 인증 우회 3. 루팅 탐지 우회 (기본) 4. 루팅 탐지 우회 (심화) 5. 루팅 및 후킹 탐지 우회 개인적인 생각으로 난이도는 쉬움이고 모든 문제를 풀 수 있는 정도의 실력이 된다면, Frida를 이용한 App 진단에 요구되는 최저 기준까지는 도달 했을 거라고 생각합니다. 개발시 사용 했던 디바이스는 갤럭시 S9+이며, 지문 인식 기능이 존재하는 핸드폰을 사용할 시에 구동과 관련된 문제.. 2020. 9. 22. IOS Device의 로그 데이터 Windows에서 확인하는 방법 Log Data 보는법 1. IOSLogInfo Tools 설치 https://www.blackberry.com/blackberrytraining/web/KB_Resources/KB36986_iOSLogInfo_4.3.4.zip 2. 압축 해제 후 관리자 권한으로 CMD 창을 연 뒤 다음 명령어를 실행 #sdsiosloginfo.exe -d > consolelog.txt 그 외 기타 명령어 사용 예시 Capture Carsh logs #sdsioscrashlog.exe -e -k crash_logs Pull disk_usage #sdsdeviceinfo.exe -q com.apple.disk_usage -x > iOS_Disk_Usage.xml Pull Device Stats #sdsdeviceinfo... 2020. 9. 22. XS Search Attack (Cross Site Search) 개요 XS Search 공격은 공격자가 포함시킨 스크립트가 클라이언트에서 실행되어 메일 내용, 연락처, 검색 기록과 같은 정보들을 획득할 수 있으며, 스크립트 실행 과정 중 발생하는 동일한 출처 정책(SOP)을 우회 가능한 공격입니다. XS Search 공격에 사용되는 방법들은 Frame Count, Histroy Length 등 여럿 존재하지만, 이번 포스팅에서는 서로 다른 결과가 존재하는 응답간의 시간 차이를 통한 공격과 Frame Count를 통한 SOP 우회 공격을 진행할 것입니다. 분석 아래 그림의 Target Server는 메일 서버이며 검색 결과가 존재하는 경우와 존재하지 않는 경우의 시간 차이가 1초 이상 난다고 가정해본다면, 공격자는 XS Search 공격을 통하여 메일 서버에 존재하는 .. 2020. 9. 22. [Hacking Game App] Unity mono 엔진으로 개발된 게임 앱 개요 Unity 기반 APP은 mono, il2 두 가지 방식으로 컴파일이 가능하며, il2로 컴파일된 앱의 경우 이전 포스트에서 간단하게 분석 했었습니다. 이번에도 mono로 개발된 게임 앱을 어떤 방식으로 분석해야할지 궁금해져 시작하게 되었습니다. 분석에 사용한 폭탄 게임은 직접 제작하여 사용하였으며, 처음 개발한 게임 앱이다보니 많이 허접하지만 해당 포스트를 따라하실 분들이 있을 수 있어 공유하도록 하겠습니다. 필요 도구 및 앱 폭탄 게임 (1280 x ~, 1920 x ~ 에서만 정상 구동을 확인함) dnSpy 분석 먼저 bomb.apk 파일을 압축해제한 뒤 assets\bin\Data\Managed\Assembly-CSharp.dll 파일을 백업해둡니다. 이후 dnSpy를 이용하여 원본 Asse.. 2020. 9. 22. Laravel SQL Injection ( Version < 5.8.11) 개요 Laravel Framework는 SELECT Query에서 사용할 Columns을 입력 값을 통해 지정할 수 있습니다. JSON Data의 경우 addSelect() 함수를 통하여 빠르게 변환할 수 있으며, addSelect() 함수는 json_extract() 함수로 변환되어 쿼리에 사용됩니다. Blog::query() ->addSelect('title->en'); SELECT json_extract(`title`, '$."en"') FROM blogs; 분석 addSelect() 함수의 변환 과정에서는 Escape 되지 않기 때문에 SQL Injeciton 취약점이 발생할 수 있습니다. 만약 title->en 데이터 부분에 '#를 추가할 수 있다면 공격자가 직접 json_extract 함수를 .. 2020. 9. 22. Laravel Framework 보안 관련 내용 정리 보안 관련 내용 Public 디렉토리 노출 최소화 및 설정 파일 숨김 기존의 PHP 웹 애플리케이션들은 구동에 필요한 설정 파일을 웹 서버에 위치 시키거나 절대 경로로 읽어들이는 경우가 많았습니다. 라라벨의 경우 구동에 필요한 설정 파일을 DocumentRoot와 격리하였고, php 직접 호출이 아닌 애플리케이션 라우팅을 통해 서비스를 제공하도록 설계되었으며, public 디렉토리에 단 하나의 PHP 파일만 존재함으로써 public 디렉토리와 설정 파일의 노출 및 .php 파일 직접 호출을 통한 공격 발생 가능성을 최소화 하였습니다. public 디렉토리 (Laravel Korea 설명) public 디렉토리는 애플리케이션에 진입하는 모든 request-요청들에 대한 진입점 역할과 오토로딩을 설정하는 i.. 2020. 9. 22. Reflected File Download 개요 사용자의 입력 데이터가 다운로드 되는 파일에 영향을 줄 경우, 이를 이용하여 정상적인 파일을 악성 파일로 변경하여 다운로드 하게 할 수 있습니다. 해당 취약점이 발생하기 위해서는 3가지의 조건이 필요합니다. 1. 파일 다운로드 Content-Disposition 헤더가 attachment로 구성되면 응답 데이터를 첨부파일로 다운로드 받을 수 있습니다. 2. 실행 가능한 확장자 및 파일 명 변경 필요 파일을 실행하는 클라이언트 측에서 실행 가능한 확장자로 다운로드 받을 수 있어야 합니다. 3. 사용자 입력 값 응답 데이터 반영 입력 값이 응답 데이터에 반영될 때 시스템 명령어를 통해 악성 코드를 생성할 수 있습니다. Windows Command의 경우 "", "\" 모두 문자열을 닫은 것으로 인식한다.. 2020. 9. 22. 이전 1 ··· 10 11 12 13 14 15 다음