Everything is hacked.

There is no 100 % security.

분류 전체보기 65

Frida - Application Dump

Using Tool : fridump3 GitHub - rootbsd/fridump3: A universal memory dumper using Frida for Python 3 A universal memory dumper using Frida for Python 3 - GitHub - rootbsd/fridump3: A universal memory dumper using Frida for Python 3 github.com ※ Frida 설치 필요 fridump 는 설치 이후 python으로 직접 접근 이후 실행이 필요함. (물론 환경변수를 이용하거나 파이썬 라이브러리 폴더에 넣으면 상관 X) 1. frida-ps -Uai 실행으로 실행중인 앱 확인 frida-ps -Uai 2. -u -r -s 메..

Attack Code/Frida 2023.08.22

Frida-iOS-DUMP IPA

frida-ios-dump 를 이용한 애플리케이션 IPA 파일 추출 기본적으로 Apple iOS앱들은 암호화(Encrypted) 되어 있을 수 있다. 하지만 아무리 보안을 위해 암호화를 했다하더라도, 실행을 하기 위해서는 반드시 암호화를 해제한 상태로 구동을 하게 된다. 이 cpuu.postype.com 진행 전 준비사항 Jailbreak iOS Device Install Frida Install Frida-iOS-Dump git clone https://github.com/AloneMonkey/frida-ios-dump.git cd frida-ios-dump/ pip install -r requirements.txt --upgrade notepad++ dump.py Download Frida-iOS-D..

Attack Code/Frida 2023.08.22

Frida BASIC

Frida 란 프리다는 파이썬 기반 라이브러리로 일반적인 상태의 어플리케이션을 후킹하여 분석할 수 있게 해주는 툴이다. 해당 툴은 안드로이드나 iOS에 주로 사용되며 윈도우나 MacOS, Linux 플랫폼에서도 사용이 가능하다. 우선 프리다를 사용하기 위해선 해당 기기에서 frida-server 을 실행시켜야 한다. 이때 adb (Android Debug Bridge - 기기와 통신할 수 있는 다목적 명령줄 도구) 를 이용해 해당 기기에 삽입하게 된다. 일반적으로 frida-server 을 사용할 시 루팅이나 탈옥같은 관리자 권한을 획득한 기기들만이 사용이 가능하며, 그 외 기기에서 사용하기 원할 시에 frida-gadget 을 이용하여 어플리케이션에 주입 이후 해당 어플리케이션을 실행하여 작업을 진행하..

Attack Code/Frida 2023.08.22

n00bz CTF 2023 - [Web] Robots

해당 Challenge 문제는 'Club N00b' 다음으로 출재된 문제다. 대놓고 'Robots' 파일에 대한 여부를 묻고 있어 금방 풀거라 생각했다. 심지어 문제 안내 문장으로 '웹 크롤러들에게 사이트 색인화 방법을 알려줄 표준화 방법' 에 대해 묻고 있다. http://challs.n00bzunit3d.xyz:36083/robots 문제 페이지 접근 시 'Where the Robots at?' 이라 묻고 있다. 고민할 필요도 없이 본인은 웹 크롤러들의 페이지 접근 제어 규약 파일은 'robots.txt' 파일 존재여부를 묻는다 판단하였다. 해당 파일의 경우 웹 사이트의 최상위 경로 - 루트에 위치해야 하므로 페이지 URL 내 /robots.txt 를 URL 내 삽입하여 접근시도하고자 판단이 들었다...

n00bz CTF 2023 - [Web] Club_N00b

CCE 2023 대회에서 광탈을 맛본 후 자기 자신에 대한 분이 풀리지 않아 종료 당일 시간 진행되고 있던 타 CTF 인 'n00bz CTF' 에 가입, 출전하게 되었다. (2023년 6월 11일 문제 solve 가능) CCE 2023 이후 지속적인 CTF 문제풀이의 필요성하다 판단하였고 이후 주기적으로 진행하여 포스팅할 예정이다. 해당 CTF 내 Challenge 문제로 Web 1번 문제로 출제되었으며, 추가 첨부파일 없이 URL 링크로 문제가 배포되었다. 문제 지문을 확인한 결과 임의 페이지 내 접근 권한을 묻는 문제로 판단하고 접근하였다. 접근 링크 : http://challs.n00bzunit3d.xyz:8080/ 해당 Challenge 페이지에 접근하게 되면 소셜 클럽인 n00bz 안내 문구 가..

IDA - Android APK Debugging Test

모의해킹 프로젝트 진행 시 모바일 서비스 점검항목으로 [전자금융] 디버깅 탐지기능 적용 여부 항목이 존재한다. 해당 항목의 경우 전자금융 취약점을 추가로 진단하는 항목이라 필수적으로 확인해야하는 점검항목이라 할 수 있는데, 이때 iOS 의 경우 lldb 패키지를 이용하여 점검하게 되는데, 해당 기술은 이후 블로그 내 작성할 예정이다. 안드로이드 APK 진단 시 디버깅 탐지기능 적용 여부에 대해서 진단대상 APK 파일 내부에 포함된 AndroidManifest.xml 파일을 확인하는 것이 일반적이나 보다 정확한 검증을 위해 디바이스 내 설치된 APK 패키지를 실행시켜 IDA 에 직접 Attach 하는 방식으로 진행할 수 있다. 1. 진단 PC 내 IDA 설치 디렉터리를 확인하여 디렉터리 내 존재하는 디버깅..

Tools/IDA Pro 2023.06.04

Burpsuite Settings - Custom Certification Create

어떤 것이든 커스터마이징을 해야하는 성격은 '모의해킹 컨설턴트' 가 되어서도 동일하게 적용되었다. 툴 세팅 시에도, 진단 시 이용하는 제품들까지 모두 영향을 받았다. 개인 작업노트북을 사용하며 모바일 진단을 수행하기 위해 디바이스 내 설치되어있는 인증서 관리 중 "Port Swigger" 이라는 인증서가 너무 많아 어떤 인증서가 어떤 디바이스의 인증서인지 판단하기 어려웠다. 그래서 전부 지우고 이번 기회에 아예 개인 작업노트북에서 이용하는 버프슈트의 인증서를 커스터마이징하여 사용하기로 판단하고 진행하게 되었다. 참고 게시글 더보기 [Android] openssl을 통한 BurpSuite 및 Fiddler 인증서 설치 안드로이드 버전이 올라가면서 http://burp나 http://ipv4.fiddler:..

Tools/Burpsuite 2023.03.11

Python Requests Library - JSON List Parsing

개요 실무 프로젝트 진행하던 와중 특정 파라미터 값에 의하여 서버 내 데이터 정보가 노출되는 취약점을 찾았다. 파라미터에 임의 값을 입력하여 요청하는 경우 서버 내 정보를 비롯하여 서버 OSINT 정보, 고객사 내 자산정보 등 노출되어 Burpsuite 기능 내 Intruducer 을 이용, 데이터를 뽑던 와중 번거러운 작업이라 아예 파싱 코드를 작성하고자 하였다. Python 의 request 라이브러리로 일반적인 파라미터 요청만 되는줄 알았으나, json도 지원하는 것을 확인하였다. 참고하기 : https://kaisec.tistory.com/entry/Python-Requests-Library Python Requests Library 개요 실무 모의해킹 컨설팅이나 CTF 대회, 버그바운티를 진행하..

API/Python 2022.12.28