Everything is hacked.

There is no 100 % security.

Attack Code 15

Frida iOS Dump (Fix USB Input/Output Errors) Feat. Windows

Frida 버전 16.5.2 이후 iOS 에서 사용할 때, USB Input/Output 에러가 발생한다.해당 에러는 Frida 가 USB 로 연결된 iOS 디바이스를 탐색하며 임의 USB 디바이스도 같이 탐지할 때 발생한다.점검 PC 와 점검대상 iOS 디바이스를 연결하게 되면 frida-ls-devices 명령을 통해 확인 가능한 것 처럼 부가적인 장비를 연결하지 않았음에도 usb Type 을 가지는 공백의 데이터가 추가된다. 해당 문제 때문에 Frida 에서 오류를 일으켜 탐지를 못하는 것으로 보인다. 때문에 Frida 를 이용하는 경우 디바이스 명을 지정해주는 -D 옵션이나 PID 를 지정해주는 -p 옵션, 그리고 Objection 상에는 -S 옵션을 적용해주면 해결되는 문제이긴 하나, 본 코드인..

Attack Code/Frida 2025.02.25

Tool Objection USB Error Resolution

모바일 진단 시, Frida 는 후킹 또는 데이터 변조 등을 수행하기 위해 무조건이라고 해도 좋을 정도로 자주 사용되는 툴이다. Frida 를 기반으로 보다 사용하기 편하게 만든 툴이 있는대 바로 'objection'.해당 툴에 대한 설명은 이후 시간이 될 때 작성할 예정이다.OS 진단을 위해 오랜만에 objection 을 수행하였으나... 'frida.TransportError: failed to open USB device: Input/Output Error' 라는 에러와 함께 objection 에 대한 수행이 불가하였다.objection 실행 결과, 파이썬 에러가 노출되며, 맨 마지막 줄에서 Frida 오류코드로 'frida.TransportError: failed to open USB device..

Attack Code/Frida 2025.02.19

HTTPS algorithm vulnerability verification code

취약점 체크리스트들을 확인하다보면 '불충분한 HTTPS 알고리즘 이용' 혹은 '취약한 암호화 알고리즘 사용' 등의 이름을 사용하는 취약점 항목이 존재한다.해당 항목은 대상 웹 서버가 암호화 알고리즘이 취약한 경우 작성되는 취약점으로 통신구간에서 암호화 알고리즘이 적용된다 할지라도 임의 복호화가 가능하여 통신 내역의 감청이 가능하다는 내용이다.본 취약점 확인을 위해 사용되는 툴은 크게 두 가지로 nmap 과 sslscan 이 있다.해당 항목에 대한 취약점 확인 코드와 증적은 다음과 같다.- Nmapnmap --script ssl-enum-ciphers [DomainName]해당 코드 실행 이후 확인되는 값에서 취약한 항목은 A (Alert)가 아닌 C (Critical) 혹은 F 로 표시된다.- SSLSc..

Attack Code/OSINT 2025.01.23

XML/JSON Request Of CSRF

취약점 점검 시, 취약점 항목인 CSRF 에 대해 확인하는 경우가 존재한다.해당 취약점에 대해서 CORS 나 tokken 을 사용하지 않는 경우 확인해보고는 하는데, 이때 Burpsuite Pro 의 기능인 CSRF Poc Generate 를 이용하면 되지만 해당 기능을 이용하면 한글 깨짐 문제도 존재하고 JSON 이나 XML 형태의 요청 값을 전달하는 경우 굉장히 난감한 경우가 생기기 떄문에 보다 편하게 사용할 수 있도록 JSON 및 XML 형식 데이터를 보낼 수 있는 코드를 작성했다. CSRF Testing (Use Javascript) 해당 코드는 대상 페이지 내 데이터를 XML 형태의 요청하는 경우의 예제이며  태그 내 var 변수에 전달하려는 XML 본문이 작성된다.

Attack Code/WEB 2025.01.23

XXE Code in XLSX

XLSX 파일의 경우, 파일 구조 상 압축을 풀 수 있는데 해당 파일의 압축을 풀면 다음과 같은 파일구조를 가지게된다.- _rels    - .rels- docProps    - app.xml    - core.xml- xl    - _rels         - workbook.xml.rels        - theme        - theme1.xml     - worksheets         - sheet1.xml         - sheet2.xml        - sheet3.xml     - calcChain.xml     - sharedStrings.xml    - styles.xml    - workbook.xml- [Content_Types].xml해당 파일 내 xl-sharedStri..

Attack Code/WEB 2025.01.17

Frida - Application Dump

Using Tool : fridump3 GitHub - rootbsd/fridump3: A universal memory dumper using Frida for Python 3 A universal memory dumper using Frida for Python 3 - GitHub - rootbsd/fridump3: A universal memory dumper using Frida for Python 3 github.com ※ Frida 설치 필요 fridump 는 설치 이후 python으로 직접 접근 이후 실행이 필요함. (물론 환경변수를 이용하거나 파이썬 라이브러리 폴더에 넣으면 상관 X) 1. frida-ps -Uai 실행으로 실행중인 앱 확인 frida-ps -Uai 2. -u -r -s 메..

Attack Code/Frida 2023.08.22