1. 문제확인 더보기2번 문제는 chall02를 동작하면 된다2. 문제풀이더보기그래서 Jadx를 통해서 chall02를 찾아보니 MainActivity에 있는 인스턴스화된 객체였다.이를 통해 Java.choose 명령어를 사용해서 실행시키는 문제로 확인이 되었다. setImmediate(function(){ Java.perform(function(){ var chall_01 = Java.use("uk.rossmarks.fridalab.challenge_01"); chall_01.chall01.value = 1; Java.choose("uk.rossmarks.fridalab.MainActivity",{ //클래스 onMatch : function(chall_02){ chall_02.ch..
1. FridaLab 설치 및 Jadx 설치더보기FridaLab 설치 : https://rossmarks.uk/blog/fridalabJadx 설치 : https://github.com/skylot/jadx/releases Releases · skylot/jadxDex to Java decompiler. Contribute to skylot/jadx development by creating an account on GitHub.github.com 2. 문제확인더보기1번 문제는 Challenge_01의 chall01 변수의 값을 1로 변경하라는 것 같다.Jadx로 디컴파일하여 확인한 결과 chall01 변수가 선언되어 있으며 chall01의 값을 가져오는 듯하다.3. 풀이더보기위의 확인결과 challe..
1. 아나콘다 설치더보기※ 아나콘다란 : 파이썬과 R 개발자를 위한 여러 도구를 모아둔 집합체이자 오픈 소스 배포판이다. 필자가 사용하는 이유는 컴퓨터에서 여러 가지 충돌을 일으키는 일을 방지하고자 하여 아나콘다에서 가상환경을 세팅하여 사용할 것이다. 설치 링크 : https://www.anaconda.com/download/success2. 가상환경 구축더보기아나콘다를 실행 후 아래의 명령어를 입력 conda create -n [가상환경이름] python=[파이썬 버전] 명령어 입력 시 Proceed 부분이 나타나는데 Y를 입력하여 모두 설치한다.입력 후 아래의 사진이 나타나게 되면 설치가 완료된 것이다.3. Frida 설치더보기activate 명령어를 사용하여 가상환경에 접근activate test..
Frida란?DBI (Dynamic Binary Instrumentation) 프레임 워크 * Instrumentation: 앱이 실행 중인 상태에서 코드 명령어를 삽입해 프로세스를 추적, 분석, 디버깅하는 도구 프로세스에 대한 인젝션 가능하게 하는 툴이며 Windows, Mac, GNU/Linux, IOS, Android에서 자바스크립트를 네이티브 앱에 삽입 가능한 툴 애플리케이션 디버깅 가능함수 후킹 가능실시간 트래픽 스니핑 가능명령어프리다에 연결된 프로세스 출력하는 명령어frida -ps 프리다에 연결된 디바이스 출력하는 명령어frida-ls-devices 함수 호출을 동적으로 추적하기 위한 명령어frida-trace 기본문법Java.perform(fn) : 현재 스레드가 가상머신에 연결되어 있는지..
시작 및 페이지 접근 XSS(Cross site script) 취약점에 대해서 연습하기 위해 XSS-GAME이라는 워게임을 풀어볼 것이다. 사이트는 아래와 같다. https://xss-game.appspot.com/level1 XSS game: Level 1 xss-game.appspot.com 해당 페이지에 접근하게 되면 이러한 화면이 나온다. 문제풀이 쿼리입력칸에 test라는 값을 입력하였을 시 URL에 파라미터와 함께 전송되는 것으로 GET방식인 것을 확인할 수 있으며, 삽입한 파라미터가 출력됨을 확인가능함.이를 이용하여 해당 파라미터에 아래의 코드를 삽입 삽입한 스크립트가 작동되며 목표에 도착한것을 확인하며 LEVEL 1 완료.
1. SQLInjection(Blind)란? SQL Injection-Blind는 공격자가 웹 애플리케이션에서 발생하는 SQL Injection 취약점을 악용하여 데이터베이스에 액세스하려는 공격 형태 중 하나다. Blind SQL Injection은 쿼리의 실행 결과에 대한 정보가 화면에 표시되지 않는 경우에 사용된다. 즉, 공격자는 쿼리의 결과를 직접 확인할 수 없으며, SQL 쿼리의 결과 값이 참 또는 거짓인지를 구별하여 규칙적인 HTTP의 응답의 차이를 이용해 DB의 데이터를 간접적으로 추측하고 수집하는 공격이다. 2. 공격수행 더보기 - 수행하기 앞서 이 blind sql injection공격을 할 때에는 burp의 Repeater기능을 사용하게 된다면 더욱 수월할 것이다. - 해당 SQL 질의에..
내 블로그 - 관리자 홈 전환 |
Q
Q
|
---|---|
새 글 쓰기 |
W
W
|
글 수정 (권한 있는 경우) |
E
E
|
---|---|
댓글 영역으로 이동 |
C
C
|
이 페이지의 URL 복사 |
S
S
|
---|---|
맨 위로 이동 |
T
T
|
티스토리 홈 이동 |
H
H
|
단축키 안내 |
Shift + /
⇧ + /
|
* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.