일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
- webhacking
- 웹해킹
- 보안
- wargame
- 화이트해커
- 해킹공부
- 프로덕트매니저
- 코드스테이츠
- sqlinjection
- 우분투
- 개발
- 리눅스
- 로보어드바이저
- XSS
- 모의해킹
- 간추린아침뉴스
- 웹개발
- sql
- hacking
- 앱해킹
- 퀵뉴스
- 공격기법
- 뉴스스크랩
- 핀트
- pm부트캠프
- 실습
- 워게임
- ctf
- webdev
- 해킹
- Today
- Total
목록hacking (17)
무기는 끈기
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/qDDsh/btsH2RmO2vz/a3Zn5oaxuloRAHWlypxkG0/img.png)
*개인적인 풀이 소감모바일 앱을 공부한지 얼마 안된 사람으로서 너무너무 어려웠다,,,일단 수학 알고리즘도 등장하고, 의도적인 난독화로 인해 애초에 풀이법 자체를 감 잡기가 힘들었다.다른 분들의 write up과 ChatGPT의 도움이 없었다면 풀어내지도 못했을거고, 이해도 어려웠을 것 같은 난이도였다.그래도 모바일 앱 해킹에 있어서 다양한 케이스와 풀이법, 다양한 툴과 툴 버전의 응용 등을 접할 수 있는 문제여서 굉장히 의미 있었다. Step 1. reverse.apk 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 reverse.apk 파일을 설치한다. Step 2. 모바일 앱 내부 UI를 살펴본다.앱을 실행시키면 이러한 화면이 나온다.- 이미지는 추측으로는 깨져서 제대로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/mwmX3/btsH36wK1bJ/kBqXEpyXrdvtMTeFooIAtK/img.png)
오늘은 안드로이드 앱 해킹 실습용으로 제작된 KGB Messenger 어플을 해킹해보려고 한다. Step 1. KGB Messenger 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 kgb-messenger.apk 파일을 install 한다. Step 2. KGB Messenger 문제 확인.KGB Messenger CTF 에 대한 문제내용과 apk 파일은 하단의 깃허브에서 확인할 수 있다.https://github.com/tlamb96/kgb_messenger GitHub - tlamb96/kgb_messenger: An Android CTF practice challengeAn Android CTF practice challenge. Contribute to tlamb96/kgb_..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cKUhza/btsHYuYiio4/4nvK9B0FaSgA7g4bTAoXHk/img.png)
안드로이드 앱 해킹 실습용으로 제작된 clicker.apk 어플을 Frida를 사용해서 해킹 해보려고 한다. Step 1. VirusClicker 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 VirusClicker.apk 파일을 install 한다. Step 2. 앱의 실행 로직 및 UI를 살펴본다.10,000,000번 클릭하면 Flag가 나오는 로직의 앱이다. Step 3. JADX 도구를 사용해서 앱 내부 코드를 분석한다.여기서 어떤 메소드 위주로 분석하면 좋을지를 유추해본다.- Touch, Click, Action 관련 메소드: 앱의 로직과 UI 상에서 유추해볼 수 있듯이 클릭으로 진행되기 때문- 10000000: 10000000 텍스트 검색을 통해 관련된..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cMZDpy/btsF8vq0N0R/qKiwHGmmxrMhJ6m3rn4cLk/img.jpg)
해킹 공부를 시작했다면 한번쯤을 들어보거나, 봤을 정말 유명한 해킹 툴이 있다. 해킹 툴이라고 하기엔 불법적인 게 아니라, 사실상 패킷 분석 툴 이라고 보는 것이 더 적합할 것이다. 바로 Wireshark 와이어샤크 라는 패킷 분석 툴이다. 해당 툴은 burp suite 버프 스위트라는 프록시 툴과 함께 모의해킹 시 필수적으로 사용되는 툴이다. * 참고: burp suite 에 대해 정리한 글: https://yubi323.tistory.com/71 [Web Hacking / Burp Suite 버프 스위트] Burp Suite: web proxy 툴의 설치와 주요 기능 웹 모의해킹을 할 때는 해킹 툴을 절대 쓰면 안된다. 그 중에 딱 하나 허용되는 것이 있다. 바로 Burp Suite 이라는 웹 프록시..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/NBGWM/btsFfvT9kdu/ddHm1cjWRkmay6XD13cfT0/img.png)
공지 사항 게시판에 글 작성 (XSS 1과 동일) 특수문자 출력 테스트 contents 부분에 특수문자가 그대로 출력됨을 확인 -> contents 부분에 공격 스크립트 삽입 3. 공격 스크립트 삽입 공격 스크립트: kkkk Request: body 부분에 공격 스크립트 삽입 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지 내용 부분에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/linli/btsFdVlHK5k/WAYmZkCnXvDGtw7dVFcOhk/img.png)
특이점: 필터링이 되어 있는 것으로 확인됨 공지 사항 게시판에 글 작성 (상단의 XSS 1과 동일) 특수문자 출력 테스트 (상단의 XSS 1과 동일) XSS 공격 코드 삽입 삽입 스크립트: kkkkalert(1) 4. 필터링 우회 방법 모색 필터링 된 단어: script, alert 대체 단어: script -> scscriptript alert -> prompt 수정한 공격 스크립트: kkkkprompt(1) 버프 스위트 요청 및 응답 확인 수정한 코드가 제대로 동작함을 확인 브라우저 출력 1이 쓰여있는 prompt 뜸 5. XSS 공격 성공 1이 쓰여있는 prompt 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/l70B5/btsFdHuePcg/qgXISeJPg0Z3FIE5ZydpBk/img.png)
마이페이지 url 파라미터 변경 바로 출력되는 모습 ?user=aa 1) 브라우저 출력 2) 버프 스위트 출력 ?user=bb 1) 브라우저 출력 2) 버프 스위트 출력 2. 특수문자
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bzFgBB/btsFeg4j69C/D7fHM5SFk2rcZYMVK2BCEk/img.png)
1. 공지 사항 게시판에 글 작성 제목: kkkk 내용: kkkk 브라우저 출력 버프 응답 출력 2. 특수문자 삽입 확인 버프 요청 입력 1) 요청 히스토리 찾기 2) Repeater로 보내서 특수문자 가 출력되는 것 확인 -> 타이틀 부분에 XSS 공격 코드를 삽입할 수 있다. 3. XSS 공격 코드 삽입 title 부분에 특수문자가 그대로 출력됨을 확인했으니, title 부분에 공격 스크립트를 삽입해준다. 공격 스크립트: kkkk 공격 스크립트 삽입 후 브라우저에서 해당 게시글 클릭 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 페이지 제목 작성칸에서 XSS 취약점 찾음