목록hacking (18)
무기는 끈기

증상실행 시 루팅 탐지 경고가 뜨며 강제종료목표루팅 탐지 우회su, superuser 감지 우회 Step 1. Uncrackable.apk 앱을 실행하면 아래와 같은 루팅 탐지 알림이 뜹니다. Step 2. “Root detected!” 문구를 텍스트 검색하여 JADX에서 루팅 탐지 로직을 찾아봅니다. c.a() || c.b() || c.c() → 이 메소드는 셋 중 하나라도 true가 뜨면 루팅된 상태로 감지하여 a라는 루트 감지 알림을 호출하는 메소드로 보입니다. c클래스를 살펴보면 아래와 같이 3가지 조건을 살펴볼 수 있습니다. “su”라는 파일을 감지하면 루팅 O“test-keys”라는 태그를 감지하면 루팅 O“Superuser.apk”, “daemonsu”, … 등 여러 파일을 감지하면 루팅 ..

*개인적인 풀이 소감모바일 앱을 공부한지 얼마 안된 사람으로서 너무너무 어려웠다,,,일단 수학 알고리즘도 등장하고, 의도적인 난독화로 인해 애초에 풀이법 자체를 감 잡기가 힘들었다.다른 분들의 write up과 ChatGPT의 도움이 없었다면 풀어내지도 못했을거고, 이해도 어려웠을 것 같은 난이도였다.그래도 모바일 앱 해킹에 있어서 다양한 케이스와 풀이법, 다양한 툴과 툴 버전의 응용 등을 접할 수 있는 문제여서 굉장히 의미 있었다. Step 1. reverse.apk 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 reverse.apk 파일을 설치한다. Step 2. 모바일 앱 내부 UI를 살펴본다.앱을 실행시키면 이러한 화면이 나온다.- 이미지는 추측으로는 깨져서 제대로 ..

오늘은 안드로이드 앱 해킹 실습용으로 제작된 KGB Messenger 어플을 해킹해보려고 한다. Step 1. KGB Messenger 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 kgb-messenger.apk 파일을 install 한다. Step 2. KGB Messenger 문제 확인.KGB Messenger CTF 에 대한 문제내용과 apk 파일은 하단의 깃허브에서 확인할 수 있다.https://github.com/tlamb96/kgb_messenger GitHub - tlamb96/kgb_messenger: An Android CTF practice challengeAn Android CTF practice challenge. Contribute to tlamb96/kgb_..

안드로이드 앱 해킹 실습용으로 제작된 clicker.apk 어플을 Frida를 사용해서 해킹 해보려고 한다. Step 1. VirusClicker 안드로이드 어플리케이션을 설치한다.안드로이드 애뮬레이터인 Nox에 VirusClicker.apk 파일을 install 한다. Step 2. 앱의 실행 로직 및 UI를 살펴본다.10,000,000번 클릭하면 Flag가 나오는 로직의 앱이다. Step 3. JADX 도구를 사용해서 앱 내부 코드를 분석한다.여기서 어떤 메소드 위주로 분석하면 좋을지를 유추해본다.- Touch, Click, Action 관련 메소드: 앱의 로직과 UI 상에서 유추해볼 수 있듯이 클릭으로 진행되기 때문- 10000000: 10000000 텍스트 검색을 통해 관련된..

해킹 공부를 시작했다면 한번쯤을 들어보거나, 봤을 정말 유명한 해킹 툴이 있다. 해킹 툴이라고 하기엔 불법적인 게 아니라, 사실상 패킷 분석 툴 이라고 보는 것이 더 적합할 것이다. 바로 Wireshark 와이어샤크 라는 패킷 분석 툴이다. 해당 툴은 burp suite 버프 스위트라는 프록시 툴과 함께 모의해킹 시 필수적으로 사용되는 툴이다. * 참고: burp suite 에 대해 정리한 글: https://yubi323.tistory.com/71 [Web Hacking / Burp Suite 버프 스위트] Burp Suite: web proxy 툴의 설치와 주요 기능 웹 모의해킹을 할 때는 해킹 툴을 절대 쓰면 안된다. 그 중에 딱 하나 허용되는 것이 있다. 바로 Burp Suite 이라는 웹 프록시..

공지 사항 게시판에 글 작성 (XSS 1과 동일) 특수문자 출력 테스트 contents 부분에 특수문자가 그대로 출력됨을 확인 -> contents 부분에 공격 스크립트 삽입 3. 공격 스크립트 삽입 공격 스크립트: kkkk Request: body 부분에 공격 스크립트 삽입 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지 내용 부분에서 XSS 취약점 찾음

특이점: 필터링이 되어 있는 것으로 확인됨 공지 사항 게시판에 글 작성 (상단의 XSS 1과 동일) 특수문자 출력 테스트 (상단의 XSS 1과 동일) XSS 공격 코드 삽입 삽입 스크립트: kkkkalert(1) 4. 필터링 우회 방법 모색 필터링 된 단어: script, alert 대체 단어: script -> scscriptript alert -> prompt 수정한 공격 스크립트: kkkkprompt(1) 버프 스위트 요청 및 응답 확인 수정한 코드가 제대로 동작함을 확인 브라우저 출력 1이 쓰여있는 prompt 뜸 5. XSS 공격 성공 1이 쓰여있는 prompt 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지에서 XSS 취약점 찾음