일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 덧셈 암호
- 모듈러 연산
- 국가인적자원개발컨소시엄
- pwnable.tw
- 확장 유클리드 알고리즘
- 한국정보보호산업협회기자단
- 디오판투스 알고리즘
- 개인정보보호교육
- 백엔드입문
- 한국정보보호산업협회
- package.json
- 개인정보보호위원회
- 마감임박
- 무료교육
- arrow function
- 백엔드
- 호이스팅
- 곱셈 암호
- 유클리드_알고리즘
- package-lock.json
- 웹 프레임워크
- node.js
- 동적타이핑
- 포너블
- 한국산업인력공단
- 개인정보안전성
- 개인정보보호
- 가명정보처리
- Writeup
- function scope
- Today
- Total
짱짱해커가 되고 싶은 나

취약한 인증 메커니즘 정상적인 인증 절차를 우회하여 잘못된/비정상적인 인증으로 접근 권한을 취득하는 취약점 적절하지 않은 앱 퍼미션 설정 여부 서비스 권한 상승 행위에 대한 통제 여부 기능에 대한 제한 또는 우회 금지 여부 불필요하거나 사용하지 않는 액티비티 제거 여부 인텐트 사용에 대한 안정성 여부 마스터 키 취약점 대응 여부 인시큐어뱅크 - Weak Authorization mechanism AndroidMainfest.xml 1,2에서 봤듯이 exported=true 일 경우 외부 앱에서 접근이 가능하다. Mainfest를 보면 exported="true"로 설정된 클래스가 엄청 많다. 즉, adb를 통해 로그인 없이, 인증 없이 바로 해당 액티비티들을 호출할 수 있는 것이다. am start co..

Intent 4가지 컴포넌트들이 서로 호출, 메시지 및 데이터를 수신하는 역할 수행 명시적(explicit) intent : 수신 대상을 구체적으로 명시 Intent i = new Intent(FirstActivity.this, SecondActivity.class); startActivity(i); 암시적(implicit) intent : 수신 대상을 명시하지 않고 호출 Intent i = new Intent("blah"); startActivity(i); -> startActivity(intent)가 아닌 this.sendBroadcast(intent)를 사용하는 경우 암시적 intent를 모든 apk에 브로드캐스트하게 된다. 즉, 드로저에서도 intent가 도착하면 스니핑이 가능하다는 것이다. 인시..

브로드캐스트 리시버 안드로이드는 이벤트 발생 시 브로드캐스트 신호 발행, 브로드캐스트 리시버는 이 신호를 받아서 처리하는 역할 (리시버를 설정해야 사용 가능) AndroidMainfest.xml 에 선언 선언한 액션이 호출되면 리시버가 해당 액션을 인지해 작업 수행 (브로드캐스트 리시버를 상속 받은 메서드에서 처리) -> 브로드캐스트가 정상이면 시스템 이벤트와 다른 애플리케이션에서 발생하는 경우가 있다 ? -> 비정상이면 악의적인 애플리케이션에서 발생하거나 공격자에 의해 임의로 생성할 수 있다. ex. 사용자가 받는 알림을 중간에서 가로채거나 특정 상황에서만 발생하는 작업을 우회해 수행하도록 조작 인시큐어뱅크 - Flawed Broadcast Receivers AndroidMainfest.xml 먼저 A..

드로저 : 모바일 앱 취약점 진단 프레임워크 jre, jdk, 안드로이드 sdk가 설치되어 있어야 사용할 수 있음 안드로이드 가상 디바이스 또는 단말기 에이전트에 설치한 후 pc에 adb 명령을 내리는 형식 https://labs.f-secure.com/tools/drozer/ Drozer labs.f-secure.com msi랑 apk를 다운받아준다. (윈도우 기준) msi 받을 때 바이러스 난리 크롬부터 시작해서 윈도우에서도 .. (크롬 끄고, 윈도우도 끄고) 그리고 msi 실행시키고 all users -> python은 python2 폴더 경로로 지정해준다. (아 근데 2로 분명 해줬는데 이런다 why!!) 도커 이미지로 나왔다고 해서 도커로 시도해볼까 한다. 윈도우에서 도커 안쓴지 너무 오래됐는데..

ADB(Android Debug Bridge) 안드로이드 에뮬레이터나 실제 연결된 장치를 제어하기 위한 안드로이드 디버깅 도구 ADB 구성요소 client : 안드로이드 개발 시스템에서 실행, 사용자가 adb 명령 실행 -> 쉘에서 client 호출 server : 안드로이드 개발 시스템의 백그라운드 프로세서, 클라이언트, 에뮬레이터, adb demon 사이 통신 관리 demon : 에뮬레이터나 장치에서 background 프로세서로 동작하는 인스턴스 ADB client 시작 -> 서버 프로세서 실행 상태 확인 및 서버 구동 -> TCP 5037 포트에 바인드 -> 서버가 동작 중인 모든 에뮬레이터/장치 인스턴스에 대한 연결을 설정 -> 포트 번호 555~5585의 홀수 번호의 포트 스캐닝 -> ADB ..

우선, '안드로이드 모바일 앱 모의해킹' 도서의 인시큐어뱅크 가상 금융 앱과 '쉽게 배우는 안드로이드 앱 취약점 진단' 책을 바탕으로 공부할 예정이다. 안드로이드 스튜디오 다시 깔기 싫어서.. 일단 안 깔고 진행해볼 예정 ㅎㅎ.. .. 인시큐어뱅크 설치 1. 인시큐어뱅크 현재 총 25개의 취약점을 테스트할 수 있다. 자세한 리스트는 깃허브 readme를 읽어보면 된다. 깃 clone으로 받아보장 https://github.com/dineshshetty/Android-InsecureBankv2 인시큐어뱅크는 서버, 안드로이드 앱 소스, apk 파일 등으로 구성된다. AndroLabServer: 백엔드 서버 InsecureBankv2: 안드로이드 소스 InsecureBankv2.apk Usage Guide...

글을 쓰기 앞서 15년도 책인 '쉽게 배우는 안드로이드 앱 취약점 진단'을 참고해 작성한 정보이기 때문에 현재 기준과는 상이할 것이다. 안드로이드 취약점 점검을 전반적으로 공부 한 뒤 올해 기준에 맞게 새로 작성할 예정이다. 참고하시길 ! 금보원 - 스마트폰 전자금융서비스 보안가이드 14년도에 작성된 보안 가이드 자료다. 적용 대상 : 스마트폰 기반 전자금융서비스를 제공하는 금융회사 및 전자금융업자 적용 범위 : 스마트폰에서 전자금융거래를 제공하는 앱 기반 전자금융 서비스 4개 분류 13개 항목 각 영역 별 보안 위협과 설계, 개발, 설치, 이용 및 시스템, 관리 단계를 포함한 단계별 보안 가이드를 제공하고 있다. 더보기 전체정리 ^*^ [용어 정리] 스마트폰 전자금융서비스 : 금융회사가 스마트폰을 통해..
모바일 취약점 분석을 공부하려고 도서관에서 관련 책 3권을 빌렸는데,, 내용이 읽다보면 '어 이거 너무 옛날같은데?' 싶은 부분이 있었다.. 체크해보니 15년, 15년, 17년. . .ㅜ_ㅜ 혼란스럽지만.. 1차적으로 15년, 17년대 배경으로 공부하고 이후에 직접 자료 찾아가면서 공부를 해봐야할 것 같다.. 약간 고민인게 바로바로 현재 버전을 찾아서 해야할지.. (처음부터 시간이 많이 걸리지만..) 🥺 and.. 맥과 삼성 중 어떤 노트북으로 분석할지도 고민이다 맥에는 안드로이드 스튜디오만 깔려있고 삼성에는 안드로이드를 분석할 수 있는 툴들이 깔려있다..ㅋㅋㅋㅋㅋㅋ 중구난방쓰.. => 결정 is 삼성 !