1. FridaLab 설치 및 Jadx 설치더보기FridaLab 설치 : https://rossmarks.uk/blog/fridalabJadx 설치 : https://github.com/skylot/jadx/releases Releases · skylot/jadxDex to Java decompiler. Contribute to skylot/jadx development by creating an account on GitHub.github.com 2. 문제확인더보기1번 문제는 Challenge_01의 chall01 변수의 값을 1로 변경하라는 것 같다.Jadx로 디컴파일하여 확인한 결과 chall01 변수가 선언되어 있으며 chall01의 값을 가져오는 듯하다.3. 풀이더보기위의 확인결과 challe..
1. 아나콘다 설치더보기※ 아나콘다란 : 파이썬과 R 개발자를 위한 여러 도구를 모아둔 집합체이자 오픈 소스 배포판이다. 필자가 사용하는 이유는 컴퓨터에서 여러 가지 충돌을 일으키는 일을 방지하고자 하여 아나콘다에서 가상환경을 세팅하여 사용할 것이다. 설치 링크 : https://www.anaconda.com/download/success2. 가상환경 구축더보기아나콘다를 실행 후 아래의 명령어를 입력 conda create -n [가상환경이름] python=[파이썬 버전] 명령어 입력 시 Proceed 부분이 나타나는데 Y를 입력하여 모두 설치한다.입력 후 아래의 사진이 나타나게 되면 설치가 완료된 것이다.3. Frida 설치더보기activate 명령어를 사용하여 가상환경에 접근activate test..
Frida란?DBI (Dynamic Binary Instrumentation) 프레임 워크 * Instrumentation: 앱이 실행 중인 상태에서 코드 명령어를 삽입해 프로세스를 추적, 분석, 디버깅하는 도구 프로세스에 대한 인젝션 가능하게 하는 툴이며 Windows, Mac, GNU/Linux, IOS, Android에서 자바스크립트를 네이티브 앱에 삽입 가능한 툴 애플리케이션 디버깅 가능함수 후킹 가능실시간 트래픽 스니핑 가능명령어프리다에 연결된 프로세스 출력하는 명령어frida -ps 프리다에 연결된 디바이스 출력하는 명령어frida-ls-devices 함수 호출을 동적으로 추적하기 위한 명령어frida-trace 기본문법Java.perform(fn) : 현재 스레드가 가상머신에 연결되어 있는지..
시작 및 페이지 접근 XSS(Cross site script) 취약점에 대해서 연습하기 위해 XSS-GAME이라는 워게임을 풀어볼 것이다. 사이트는 아래와 같다. https://xss-game.appspot.com/level1 XSS game: Level 1 xss-game.appspot.com 해당 페이지에 접근하게 되면 이러한 화면이 나온다. 문제풀이 쿼리입력칸에 test라는 값을 입력하였을 시 URL에 파라미터와 함께 전송되는 것으로 GET방식인 것을 확인할 수 있으며, 삽입한 파라미터가 출력됨을 확인가능함.이를 이용하여 해당 파라미터에 아래의 코드를 삽입 삽입한 스크립트가 작동되며 목표에 도착한것을 확인하며 LEVEL 1 완료.
1. SQLInjection(Blind)란? SQL Injection-Blind는 공격자가 웹 애플리케이션에서 발생하는 SQL Injection 취약점을 악용하여 데이터베이스에 액세스하려는 공격 형태 중 하나다. Blind SQL Injection은 쿼리의 실행 결과에 대한 정보가 화면에 표시되지 않는 경우에 사용된다. 즉, 공격자는 쿼리의 결과를 직접 확인할 수 없으며, SQL 쿼리의 결과 값이 참 또는 거짓인지를 구별하여 규칙적인 HTTP의 응답의 차이를 이용해 DB의 데이터를 간접적으로 추측하고 수집하는 공격이다. 2. 공격수행 더보기 - 수행하기 앞서 이 blind sql injection공격을 할 때에는 burp의 Repeater기능을 사용하게 된다면 더욱 수월할 것이다. - 해당 SQL 질의에..
1. XSS- Stored란? Stored XSS공격은 말 그대로 보안이 취약한 서버에 악의적인 스크립트를 저장함으로써 발생하는 취약점에 해당한다. 예를 들어 서버에서 제공되는 게시판, 사용자 프로필, 문의글 등에 스크립트를 삽입하여 저장한 후 사용자가 확인할 때 발생하는 취약점에 해당한다. 2. low단계 더보기 - 현재 페이지에서는 Name이라는 text칸에는 글자수 제한이 있다. Message칸에는 글자수 제한이 없는것으로 확인이 된다. - 메세지 칸에 삽입한 결과 아무런 필터가 없이 XSS문이 작동되었다. - Name칸에도 XSS가 작동하는지 확인하기 위하여 개발자도구(F12)를 이용하였다. - maxlength라는 글자수 제한을 변경할 수 있다. - Name이라는 칸에 글자수 제한이 풀렸기 때문..