Everything is hacked.

There is no 100 % security.

전체 글 37

Burpsuite Settings - Custom Certification Create

어떤 것이든 커스터마이징을 해야하는 성격은 '모의해킹 컨설턴트' 가 되어서도 동일하게 적용되었다. 툴 세팅 시에도, 진단 시 이용하는 제품들까지 모두 영향을 받았다. 개인 작업노트북을 사용하며 모바일 진단을 수행하기 위해 디바이스 내 설치되어있는 인증서 관리 중 "Port Swigger" 이라는 인증서가 너무 많아 어떤 인증서가 어떤 디바이스의 인증서인지 판단하기 어려웠다. 그래서 전부 지우고 이번 기회에 아예 개인 작업노트북에서 이용하는 버프슈트의 인증서를 커스터마이징하여 사용하기로 판단하고 진행하게 되었다. 참고 게시글 더보기 [Android] openssl을 통한 BurpSuite 및 Fiddler 인증서 설치 안드로이드 버전이 올라가면서 http://burp나 http://ipv4.fiddler:..

Tools/Burpsuite 2023.03.11

Python Requests Library - JSON List Parsing

개요 실무 프로젝트 진행하던 와중 특정 파라미터 값에 의하여 서버 내 데이터 정보가 노출되는 취약점을 찾았다. 파라미터에 임의 값을 입력하여 요청하는 경우 서버 내 정보를 비롯하여 서버 OSINT 정보, 고객사 내 자산정보 등 노출되어 Burpsuite 기능 내 Intruducer 을 이용, 데이터를 뽑던 와중 번거러운 작업이라 아예 파싱 코드를 작성하고자 하였다. Python 의 request 라이브러리로 일반적인 파라미터 요청만 되는줄 알았으나, json도 지원하는 것을 확인하였다. 참고하기 : https://kaisec.tistory.com/entry/Python-Requests-Library Python Requests Library 개요 실무 모의해킹 컨설팅이나 CTF 대회, 버그바운티를 진행하..

API/Python 2022.12.28

Frida ERROR - SyntaxError: unexpected character

취약점 점검을 나와서 안드로이드 진단을 위해 프리다를 실행시켰다. 이전에도 별탈 없이 실행시켰었고, 언제나 그래왔듯 이번에도 동일하게 사용하려 했으나, SSL Pinning 을 위해 프리다를 실행시켰더니 신택스 에러가 터졌다. Failed to load script: script(line 1): SyntaxError: unexpected character 버프슈트의 설정값 오류나, 혹은 커스텀된 인증서로 인하여 해당 오류가 나는 것으로 판단하여 다시 버프슈트 인증서를 재등록하고 기기에 삽입하였으나, 해당 문제는 아니였다. 더보기 안드로이드 인증서 설치 방법 안드로이드 인증서 설치 (루팅 기기 시스템 인증서 이용) https://velog.io/@energy/Android-7.0-%EC%9D%B4%EC%8..

Tools/Frida 2022.08.25

Python Requests Library

개요 실무 모의해킹 컨설팅이나 CTF 대회, 버그바운티를 진행하다보면 패킷 내 데이터를 지정하여 요청 / 응답 값을 판단해야하는 경우가 생긴다. 예시들로 CTF 에서는 반복되는 URL 에 접근하여 Flag 값이 존재하는 페이지를 확인하거나 실무에선 Blind Injection 을 진행할때가 좋은 예시라고 할 수 있다. 요즘처럼 라이브러리가 많이 존재하지 않았을 몇년 전까지만 해도 직접 C++ 이나 C# 으로 따로 요청하는 패킷과 해당 패킷에 대한 응답 페이지 값을 가져와야 했지만 2022년 현재 파이썬 라이브러리들이 수많은 개발들을 통해 공개되면서 보다 쉽게 작성이 가능해졌다. 자신이 C++. C# 등 여러 언어를 비교적 자유롭게 활용할 수 있다면 해당 코드를 작성하여 원하는 결과값을 도출해낼 수 있겠으..

API/Python 2022.06.13

GreyCat CTF 2022 - [RE] Memory Game (Part 1)

이번 문제의 경우 CTF 대회 초반 REV 문제로 출제되었으며, apk 파일로 배포되었다. 문제에서 언급했다시피 apk 파일 내에서 이미지 파일 자산이 어디에 저장이 되느냐 묻는 문제로 판단하였다. apk 파일을 설치하여 직접 어떤 어플리케이션인지 판단하고 진행해도 되지만, 문제 특성상 게임을 굳이 실행하지 않고 진행해도 되므로 jadx 툴을 사용하여 apk 파일을 분석 후 풀어보고자 하였다. apk 파일 내 존재하는 이미지 파일들의 경로는 육안으로도 확인이 가능한데, 해당 파일 내 resource 폴더 내 res 폴더에 존재한다. 물론 apk 파일을 압축형식에서 unzip 을 하거나 다른 디컴파일 툴로 확인했을 시, resrouce 폴더는 보이지 않고 res 폴더만 존재하는 것을 확인할 수 있는데, r..

GreyCat CTF 2022 - [RE] flappy-js

해당 문제는 CTF 대회 초반 WEB 문제로 출제되었으며, 출제 당시 본래 URL 링크로 배포되었다. View-Hint 를 통한 문제 확인 결과, 브라우저 내 존재하는 개발자 도구를 이용한 웹 문제 풀이라고 추측이 가능하다. 해당 링크 이동 시, 문제에 명시되어있는 것처럼 웹 게임화면을 볼 수 있다. 웹 게임을 실행하기 앞서 해당 웹페이지 내에서 개발자 콘솔을 확인하면 게임관련 자바스크립트 코드를 확인할 수 있다. 스크립트 코드를 확인하면 var game 내 data 라는 형식으로 데이터가 명시되어있는 것을 확인할 수 있다. 하여 data 내 존재하는 score 혹은 steps 이라는 변수를 변조하면 flag 값이 존재할 것이라 예상하였다. 변수 score 을 변조한 결과, steps 의 값에 따라서 게..

LINECTF 2022 - [rev] rolling

해당 문제는 Reversing 문제로 출제되었다. 문제 내 첨부된 첨부파일은 apk 파일 형식으로 배포되었으며, 안드로이드 분석 파일이라는 것을 추측할 수 있다. 먼저 해당 파일을 테스트 디바이스에 설치 후, 동작 로직을 확인하고자 하였다. 제공된 apk 파일이 설치되지 않는 것을 보고 정상적인 파일이 아니라 생각이 들어 대표적인 안드로이드 분석 프로그램 jadx 를 사용하여 확인하고자 판단했다. apk 프로그램 실행 시, 제일 먼저 Activity 가 되는 곳이 바로 MainActivity 이다. 먼저 apk 파일을 해당 툴로 디컴파일 해보면 me.linectf.app 이라고 되어있는 영역이 보인다. 해당 영역을 열어보면 MainActivity 가 존재하는데, 이 컴포넌트 내엔 앱 내부에서 사용자와 앱..