일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
- 뉴스스크랩
- pm부트캠프
- 모의해킹
- 우분투
- 웹개발
- 간추린아침뉴스
- wargame
- 개발
- 코드스테이츠
- webhacking
- hacking
- 프로덕트매니저
- 리눅스
- XSS
- 로보어드바이저
- 화이트해커
- 실습
- 공격기법
- 웹해킹
- webdev
- 보안
- 해킹공부
- 핀트
- ctf
- 해킹
- 워게임
- sqlinjection
- 퀵뉴스
- sql
- 앱해킹
- Today
- Total
목록ctf (10)
무기는 끈기
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/qDDsh/btsH2RmO2vz/a3Zn5oaxuloRAHWlypxkG0/img.png)
*개인적인 풀이 소감모바일 앱을 공부한지 얼마 안된 사람으로서 너무너무 어려웠다,,,일단 수학 알고리즘도 등장하고, 의도적인 난독화로 인해 애초에 풀이법 자체를 감 잡기가 힘들었다.다른 분들의 write up과 ChatGPT의 도움이 없었다면 풀어내지도 못했을거고, 이해도 어려웠을 것 같은 난이도였다.그래도 모바일 앱 해킹에 있어서 다양한 케이스와 풀이법, 다양한 툴과 툴 버전의 응용 등을 접할 수 있는 문제여서 굉장히 의미 있었다. Step 1. reverse.apk 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 reverse.apk 파일을 설치한다. Step 2. 모바일 앱 내부 UI를 살펴본다.앱을 실행시키면 이러한 화면이 나온다.- 이미지는 추측으로는 깨져서 제대로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/mwmX3/btsH36wK1bJ/kBqXEpyXrdvtMTeFooIAtK/img.png)
오늘은 안드로이드 앱 해킹 실습용으로 제작된 KGB Messenger 어플을 해킹해보려고 한다. Step 1. KGB Messenger 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 kgb-messenger.apk 파일을 install 한다. Step 2. KGB Messenger 문제 확인.KGB Messenger CTF 에 대한 문제내용과 apk 파일은 하단의 깃허브에서 확인할 수 있다.https://github.com/tlamb96/kgb_messenger GitHub - tlamb96/kgb_messenger: An Android CTF practice challengeAn Android CTF practice challenge. Contribute to tlamb96/kgb_..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cKUhza/btsHYuYiio4/4nvK9B0FaSgA7g4bTAoXHk/img.png)
안드로이드 앱 해킹 실습용으로 제작된 clicker.apk 어플을 Frida를 사용해서 해킹 해보려고 한다. Step 1. VirusClicker 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 VirusClicker.apk 파일을 install 한다. Step 2. 앱의 실행 로직 및 UI를 살펴본다.10,000,000번 클릭하면 Flag가 나오는 로직의 앱이다. Step 3. JADX 도구를 사용해서 앱 내부 코드를 분석한다.여기서 어떤 메소드 위주로 분석하면 좋을지를 유추해본다.- Touch, Click, Action 관련 메소드: 앱의 로직과 UI 상에서 유추해볼 수 있듯이 클릭으로 진행되기 때문- 10000000: 10000000 텍스트 검색을 통해 관련된..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/NBGWM/btsFfvT9kdu/ddHm1cjWRkmay6XD13cfT0/img.png)
공지 사항 게시판에 글 작성 (XSS 1과 동일) 특수문자 출력 테스트 contents 부분에 특수문자가 그대로 출력됨을 확인 -> contents 부분에 공격 스크립트 삽입 3. 공격 스크립트 삽입 공격 스크립트: kkkk Request: body 부분에 공격 스크립트 삽입 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지 내용 부분에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/linli/btsFdVlHK5k/WAYmZkCnXvDGtw7dVFcOhk/img.png)
특이점: 필터링이 되어 있는 것으로 확인됨 공지 사항 게시판에 글 작성 (상단의 XSS 1과 동일) 특수문자 출력 테스트 (상단의 XSS 1과 동일) XSS 공격 코드 삽입 삽입 스크립트: kkkkalert(1) 4. 필터링 우회 방법 모색 필터링 된 단어: script, alert 대체 단어: script -> scscriptript alert -> prompt 수정한 공격 스크립트: kkkkprompt(1) 버프 스위트 요청 및 응답 확인 수정한 코드가 제대로 동작함을 확인 브라우저 출력 1이 쓰여있는 prompt 뜸 5. XSS 공격 성공 1이 쓰여있는 prompt 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/l70B5/btsFdHuePcg/qgXISeJPg0Z3FIE5ZydpBk/img.png)
마이페이지 url 파라미터 변경 바로 출력되는 모습 ?user=aa 1) 브라우저 출력 2) 버프 스위트 출력 ?user=bb 1) 브라우저 출력 2) 버프 스위트 출력 2. 특수문자
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bzFgBB/btsFeg4j69C/D7fHM5SFk2rcZYMVK2BCEk/img.png)
1. 공지 사항 게시판에 글 작성 제목: kkkk 내용: kkkk 브라우저 출력 버프 응답 출력 2. 특수문자 삽입 확인 버프 요청 입력 1) 요청 히스토리 찾기 2) Repeater로 보내서 특수문자 가 출력되는 것 확인 -> 타이틀 부분에 XSS 공격 코드를 삽입할 수 있다. 3. XSS 공격 코드 삽입 title 부분에 특수문자가 그대로 출력됨을 확인했으니, title 부분에 공격 스크립트를 삽입해준다. 공격 스크립트: kkkk 공격 스크립트 삽입 후 브라우저에서 해당 게시글 클릭 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 페이지 제목 작성칸에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bvvxjW/btsDxMiZBEy/tlDomd4KLt1pjyA9liZ2e0/img.png)
write up 해볼 CTF Challenge는 'Basic Script Prac' 이다. 가장 우측에 있지만, 클라이언트 스크립트를 활용하는 문제들 중 기본에 관한 문제이다. 문제를 클릭해보자. 문제에 대한 정보와 문제 페이지 링크, 그리고 관리자 방문 Bot Link가 나온다. 예상되는 풀이 루트: 1. 가장 하단의 문제 페이지에 접속 2. Mypage에서 XSS 취약점이 일어나는 곳 연구 3. XSS 취약점이 일어나는 곳에 삽입할 스크립트 제작 4. 스크립트가 실행될 링크를 관리자에게 전달 5. 내 공격자 서버로 데이터가 넘어오면 flag 탈취 혹시나 놓치는 것 없도록, 하나하나 차근차근 살펴보도록 한다. 1. 문제 페이지에 접속 문제 페이지가 나온다. Mypage에 취약점이 있다고 했으니, 로그인..