목록실습 (6)
무기는 끈기

안드로이드 앱 해킹 실습용으로 제작된 clicker.apk 어플을 Frida를 사용해서 해킹 해보려고 한다. Step 1. VirusClicker 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 VirusClicker.apk 파일을 install 한다. Step 2. 앱의 실행 로직 및 UI를 살펴본다.10,000,000번 클릭하면 Flag가 나오는 로직의 앱이다. Step 3. JADX 도구를 사용해서 앱 내부 코드를 분석한다.여기서 어떤 메소드 위주로 분석하면 좋을지를 유추해본다.- Touch, Click, Action 관련 메소드: 앱의 로직과 UI 상에서 유추해볼 수 있듯이 클릭으로 진행되기 때문- 10000000: 10000000 텍스트 검색을 통해 관련된..

기계공학, 전자공학에 관심이 있던터라 아두이노 관련 부품들을 지인에게 받아 독학을 시작하게 되었다. 우노 보드를 사용할 예정이고, 아는 분께서 아두이노, 라즈베리파이를 사용해서 다양한 IoT 개발을 하고 실생활에 사용하는 모습을 보고 관심이 더 짙어졌다. 오늘은 가장 기본인 LED 전구를 연결해서 깜빡깜빡- 하게 만드는 코드를 작성해보고 연결할 예정이다. 먼저 프로그래밍을 해주기 위해 Arduino IDE 프로그램 Sketch 설치가 필요하다. 하단의 링크에 접속해서 다운로드 받아준 뒤 설치까지 진행한다. (무료/가벼움) https://www.arduino.cc/en/software Software Open-source electronic prototyping platform enabling users ..

공지 사항 게시판에 글 작성 (XSS 1과 동일) 특수문자 출력 테스트 contents 부분에 특수문자가 그대로 출력됨을 확인 -> contents 부분에 공격 스크립트 삽입 3. 공격 스크립트 삽입 공격 스크립트: kkkk Request: body 부분에 공격 스크립트 삽입 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지 내용 부분에서 XSS 취약점 찾음

특이점: 필터링이 되어 있는 것으로 확인됨 공지 사항 게시판에 글 작성 (상단의 XSS 1과 동일) 특수문자 출력 테스트 (상단의 XSS 1과 동일) XSS 공격 코드 삽입 삽입 스크립트: kkkkalert(1) 4. 필터링 우회 방법 모색 필터링 된 단어: script, alert 대체 단어: script -> scscriptript alert -> prompt 수정한 공격 스크립트: kkkkprompt(1) 버프 스위트 요청 및 응답 확인 수정한 코드가 제대로 동작함을 확인 브라우저 출력 1이 쓰여있는 prompt 뜸 5. XSS 공격 성공 1이 쓰여있는 prompt 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지에서 XSS 취약점 찾음

마이페이지 url 파라미터 변경 바로 출력되는 모습 ?user=aa 1) 브라우저 출력 2) 버프 스위트 출력 ?user=bb 1) 브라우저 출력 2) 버프 스위트 출력 2. 특수문자

1. 공지 사항 게시판에 글 작성 제목: kkkk 내용: kkkk 브라우저 출력 버프 응답 출력 2. 특수문자 삽입 확인 버프 요청 입력 1) 요청 히스토리 찾기 2) Repeater로 보내서 특수문자 가 출력되는 것 확인 -> 타이틀 부분에 XSS 공격 코드를 삽입할 수 있다. 3. XSS 공격 코드 삽입 title 부분에 특수문자가 그대로 출력됨을 확인했으니, title 부분에 공격 스크립트를 삽입해준다. 공격 스크립트: kkkk 공격 스크립트 삽입 후 브라우저에서 해당 게시글 클릭 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 페이지 제목 작성칸에서 XSS 취약점 찾음