Everything is hacked.

There is no 100 % security.

Attack Code 16

Intelligence X Extraction of My Code

회사에서 딥웹 내 노출된 본인의 정보를 추출해주는 "IntelligenceX" 라는 서비스를 알게되었다.해당 서비스는 찾으려는 이름, 이메일, 전화번호 등을 이용하여 딥웹 내 업로드되어있거나 노출된 정보를 찾아주는 서비스로 OSINT 정보를 긁어와 보여준다.서비스 자체가 궁금해서 본인이 자주 사용하고 있었고, 중요 서비스들에서 사용하는 이메일 정보로 검색해보았더니 굉장히 크리티컬 한(...) 정보가 노출된 것을 확인하였다.아무래도 파일을 잘못 받거나 해서 감염된 PC로 인하여 파일들이 노출된 것으로 보이는데, 해당 파일 내엔 본인 PC의 데스크탑 환경의 스크린샷(...) 이 포함된 유출된 Steam 토큰, Discord 토큰 등을 확인할 수 있었다.해당 메일 내용을 보면 알겠지만, 노출된 본인 이메일 정..

Attack Code/OSINT 2025.05.11

Frida iOS Dump (Fix USB Input/Output Errors) Feat. Windows

Frida 버전 16.5.2 이후 iOS 에서 사용할 때, USB Input/Output 에러가 발생한다.해당 에러는 Frida 가 USB 로 연결된 iOS 디바이스를 탐색하며 임의 USB 디바이스도 같이 탐지할 때 발생한다.점검 PC 와 점검대상 iOS 디바이스를 연결하게 되면 frida-ls-devices 명령을 통해 확인 가능한 것 처럼 부가적인 장비를 연결하지 않았음에도 usb Type 을 가지는 공백의 데이터가 추가된다. 해당 문제 때문에 Frida 에서 오류를 일으켜 탐지를 못하는 것으로 보인다. 때문에 Frida 를 이용하는 경우 디바이스 명을 지정해주는 -D 옵션이나 PID 를 지정해주는 -p 옵션, 그리고 Objection 상에는 -S 옵션을 적용해주면 해결되는 문제이긴 하나, 본 코드인..

Attack Code/Frida 2025.02.25

Tool Objection USB Error Resolution

모바일 진단 시, Frida 는 후킹 또는 데이터 변조 등을 수행하기 위해 무조건이라고 해도 좋을 정도로 자주 사용되는 툴이다. Frida 를 기반으로 보다 사용하기 편하게 만든 툴이 있는대 바로 'objection'.해당 툴에 대한 설명은 이후 시간이 될 때 작성할 예정이다.OS 진단을 위해 오랜만에 objection 을 수행하였으나... 'frida.TransportError: failed to open USB device: Input/Output Error' 라는 에러와 함께 objection 에 대한 수행이 불가하였다.objection 실행 결과, 파이썬 에러가 노출되며, 맨 마지막 줄에서 Frida 오류코드로 'frida.TransportError: failed to open USB device..

Attack Code/Frida 2025.02.19

HTTPS algorithm vulnerability verification code

취약점 체크리스트들을 확인하다보면 '불충분한 HTTPS 알고리즘 이용' 혹은 '취약한 암호화 알고리즘 사용' 등의 이름을 사용하는 취약점 항목이 존재한다.해당 항목은 대상 웹 서버가 암호화 알고리즘이 취약한 경우 작성되는 취약점으로 통신구간에서 암호화 알고리즘이 적용된다 할지라도 임의 복호화가 가능하여 통신 내역의 감청이 가능하다는 내용이다.본 취약점 확인을 위해 사용되는 툴은 크게 두 가지로 nmap 과 sslscan 이 있다.해당 항목에 대한 취약점 확인 코드와 증적은 다음과 같다.- Nmapnmap --script ssl-enum-ciphers [DomainName]해당 코드 실행 이후 확인되는 값에서 취약한 항목은 A (Alert)가 아닌 C (Critical) 혹은 F 로 표시된다.- SSLSc..

Attack Code/OSINT 2025.01.23

XML/JSON Request Of CSRF

취약점 점검 시, 취약점 항목인 CSRF 에 대해 확인하는 경우가 존재한다.해당 취약점에 대해서 CORS 나 tokken 을 사용하지 않는 경우 확인해보고는 하는데, 이때 Burpsuite Pro 의 기능인 CSRF Poc Generate 를 이용하면 되지만 해당 기능을 이용하면 한글 깨짐 문제도 존재하고 JSON 이나 XML 형태의 요청 값을 전달하는 경우 굉장히 난감한 경우가 생기기 떄문에 보다 편하게 사용할 수 있도록 JSON 및 XML 형식 데이터를 보낼 수 있는 코드를 작성했다. CSRF Testing (Use Javascript) 해당 코드는 대상 페이지 내 데이터를 XML 형태의 요청하는 경우의 예제이며  태그 내 var 변수에 전달하려는 XML 본문이 작성된다.

Attack Code/WEB 2025.01.23

XXE Code in XLSX

XLSX 파일의 경우, 파일 구조 상 압축을 풀 수 있는데 해당 파일의 압축을 풀면 다음과 같은 파일구조를 가지게된다.- _rels    - .rels- docProps    - app.xml    - core.xml- xl    - _rels         - workbook.xml.rels        - theme        - theme1.xml     - worksheets         - sheet1.xml         - sheet2.xml        - sheet3.xml     - calcChain.xml     - sharedStrings.xml    - styles.xml    - workbook.xml- [Content_Types].xml해당 파일 내 xl-sharedStri..

Attack Code/WEB 2025.01.17