JunHo Study
close
프로필 배경
프로필 로고

JunHo Study

  • 분류 전체보기
    • DVWA
    • 앱 진단
      • Frida (안드로이드)
      • 안드로이드 진단
      • 안드로이드
      • ios
      • DVIA
    • XSS game - wargame
    • JAVA
    • Python
    • 리버싱 공부
    • Nebula Exploit -wargame
    • 취약점 공부
  • 홈
  • 태그
  • 방명록
  • 티스토리
  • 관리
fridalab - 문제풀이 - 2번

fridalab - 문제풀이 - 2번

1. 문제확인 더보기2번 문제는  chall02를 동작하면 된다2. 문제풀이더보기그래서 Jadx를 통해서 chall02를 찾아보니 MainActivity에 있는 인스턴스화된 객체였다.이를 통해 Java.choose 명령어를 사용해서 실행시키는 문제로 확인이 되었다. setImmediate(function(){ Java.perform(function(){ var chall_01 = Java.use("uk.rossmarks.fridalab.challenge_01"); chall_01.chall01.value = 1; Java.choose("uk.rossmarks.fridalab.MainActivity",{ //클래스 onMatch : function(chall_02){ chall_02.ch..

  • format_list_bulleted Frida (안드로이드)
  • · 2024. 8. 1.
  • textsms
FridaLab - 문제풀이 - 1번

FridaLab - 문제풀이 - 1번

1. FridaLab 설치 및 Jadx 설치더보기FridaLab 설치 : https://rossmarks.uk/blog/fridalabJadx 설치 : https://github.com/skylot/jadx/releases Releases · skylot/jadxDex to Java decompiler. Contribute to skylot/jadx development by creating an account on GitHub.github.com 2. 문제확인더보기1번 문제는 Challenge_01의 chall01 변수의 값을 1로 변경하라는 것 같다.Jadx로 디컴파일하여 확인한 결과 chall01 변수가 선언되어 있으며 chall01의 값을 가져오는 듯하다.3.  풀이더보기위의 확인결과 challe..

  • format_list_bulleted Frida (안드로이드)
  • · 2024. 8. 1.
  • textsms
Frida 설치

Frida 설치

1. 아나콘다 설치더보기※ 아나콘다란 : 파이썬과 R 개발자를 위한 여러 도구를 모아둔 집합체이자 오픈 소스 배포판이다. 필자가 사용하는 이유는 컴퓨터에서 여러 가지 충돌을 일으키는 일을 방지하고자 하여 아나콘다에서 가상환경을 세팅하여 사용할 것이다. 설치 링크 :  https://www.anaconda.com/download/success2. 가상환경 구축더보기아나콘다를 실행 후 아래의 명령어를 입력 conda create -n [가상환경이름] python=[파이썬 버전] 명령어 입력 시 Proceed 부분이 나타나는데 Y를 입력하여 모두 설치한다.입력 후 아래의 사진이 나타나게 되면 설치가 완료된 것이다.3. Frida 설치더보기activate 명령어를 사용하여 가상환경에 접근activate test..

  • format_list_bulleted Frida (안드로이드)
  • · 2024. 8. 1.
  • textsms

Frida (Tool) - 명령어, 기본문법

Frida란?DBI (Dynamic Binary Instrumentation) 프레임 워크 * Instrumentation: 앱이 실행 중인 상태에서 코드 명령어를 삽입해 프로세스를 추적, 분석, 디버깅하는 도구 프로세스에 대한 인젝션 가능하게 하는 툴이며 Windows, Mac, GNU/Linux, IOS, Android에서 자바스크립트를 네이티브 앱에 삽입 가능한 툴 애플리케이션 디버깅 가능함수 후킹 가능실시간 트래픽 스니핑 가능명령어프리다에 연결된 프로세스 출력하는 명령어frida -ps 프리다에 연결된 디바이스 출력하는 명령어frida-ls-devices 함수 호출을 동적으로 추적하기 위한 명령어frida-trace 기본문법Java.perform(fn) : 현재 스레드가 가상머신에 연결되어 있는지..

  • format_list_bulleted Frida (안드로이드)
  • · 2024. 7. 23.
  • textsms
[XSS-GAME] Level 1: Hello, world of XSS

[XSS-GAME] Level 1: Hello, world of XSS

시작 및 페이지 접근 XSS(Cross site script) 취약점에 대해서 연습하기 위해 XSS-GAME이라는 워게임을 풀어볼 것이다. 사이트는 아래와 같다. https://xss-game.appspot.com/level1 XSS game: Level 1 xss-game.appspot.com 해당 페이지에 접근하게 되면 이러한 화면이 나온다. 문제풀이 쿼리입력칸에 test라는 값을 입력하였을 시 URL에 파라미터와 함께 전송되는 것으로 GET방식인 것을 확인할 수 있으며, 삽입한 파라미터가 출력됨을 확인가능함.이를 이용하여 해당 파라미터에 아래의 코드를 삽입 삽입한 스크립트가 작동되며 목표에 도착한것을 확인하며 LEVEL 1 완료.

  • format_list_bulleted XSS game - wargame
  • · 2024. 2. 21.
  • textsms
DVWA실습 (SQLInjection-blind)

DVWA실습 (SQLInjection-blind)

1. SQLInjection(Blind)란? SQL Injection-Blind는 공격자가 웹 애플리케이션에서 발생하는 SQL Injection 취약점을 악용하여 데이터베이스에 액세스하려는 공격 형태 중 하나다. Blind SQL Injection은 쿼리의 실행 결과에 대한 정보가 화면에 표시되지 않는 경우에 사용된다. 즉, 공격자는 쿼리의 결과를 직접 확인할 수 없으며, SQL 쿼리의 결과 값이 참 또는 거짓인지를 구별하여 규칙적인 HTTP의 응답의 차이를 이용해 DB의 데이터를 간접적으로 추측하고 수집하는 공격이다. 2. 공격수행 더보기 - 수행하기 앞서 이 blind sql injection공격을 할 때에는 burp의 Repeater기능을 사용하게 된다면 더욱 수월할 것이다. - 해당 SQL 질의에..

  • format_list_bulleted DVWA
  • · 2023. 12. 6.
  • textsms
  • navigate_before
  • 1
  • ···
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • navigate_next
공지사항
전체 카테고리
  • 분류 전체보기
    • DVWA
    • 앱 진단
      • Frida (안드로이드)
      • 안드로이드 진단
      • 안드로이드
      • ios
      • DVIA
    • XSS game - wargame
    • JAVA
    • Python
    • 리버싱 공부
    • Nebula Exploit -wargame
    • 취약점 공부
최근 글
인기 글
최근 댓글
태그
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.