분류 전체보기

🎯 Frida란?Frida는"동적 바이너리 인스트루먼테이션(dynamic binary instrumentation)" 툴 쉽게 말하면,앱(또는 프로그램)이 실행 중일 때메모리, 함수, 변수 등에 마음대로 간섭하고 조작할 수 있는 도구준비물- Nox app player - conda ( conda navigator ) - python 3.12.7- frida 16.4.7 본 게시물은 nox와 conda 가 설치 되어있음을 가정 한 글설치1. conda를 통해 파이썬 독립환경을 구성하였다는 가정 하에 하기에 명렁어로 프리다 설치, 및 버전확인pip install frida-tools 2. nox_adb shell 로 모바일 환경 접속 후 아래 명령어로 아키텍처 확인> nox_adb shell> getpr..
금일은 앱 해킹을 위한 Nox 설치를 진행해볼 것 왜 녹스인가 ?루팅(Rooting)이 쉽다Nox 설정에서 "루팅 활성화" 버튼만 누르면 끝.→ 물리 디바이스 루팅처럼 번거롭게 안 해도 됨.루팅된 상태니까 앱 파일, 메모리, 시스템 파일 접근이 자유로움.APK 파일 추출이 간편하다Nox 파일 시스템에서 바로 .apk 파일 꺼낼 수 있어.디컴파일해서 분석하거나 리패키징할 때 편함.PC환경에서 분석할 수 있다Nox는 가상 안드로이드 머신이라, PC용 디버깅 툴(FRIDA, Objection, BurpSuite 등) 쉽게 연결 가능.스크립트 작업이나 패킷 캡처할 때 훨씬 안정적.스냅샷 기능작업 전후 상태를 스냅샷으로 저장할 수 있어서, 실수했을 때 바로 복구 가능.이거 실제 디바이스에선 매우 귀찮음.네트워크 ..
CSRF ( CROSS SITE REQUEST FORGERY, 사이트 간 위조 요청 )- 공격자가, 사용자가 사용하고 있는 브라우저를 이용해, 공격자가 조작한 HTTP Request를 웹서버에 보내는 공격방법■ 대상하기의 페이지는 로그인 된 사용자의 비밀번호를 변경하는 평범한 사이트, 해당 사이트를 버프 스위트로 프록시를 잡아보면 비밀번호 변경 요청에 대한 내용이 그대로 드러나는 것을 볼 수 있음■ 공격버프 스위트에 존재하는 HTML element Injection Brog 페이지로 넘어가 이미지 태그를 사용하여 악의적인 공격 수행 1. Img 태그를 사용한 공격- 이미지의 노출을 방지하기 위해 가로,세로폭을 0으로 줌 2. a 태그를 사용한 공격- a 태그를 사용하여 악의적인 링크를 생성할 수 있음..
LFI (Local File Inclusion)로컬 파일 포함 취약점서버에 존재하는 파일을 공격자가 포함시켜 실행하거나 내용을 확인하는 공격 RFI (Remote File Inclusion)원격 파일 포함 취약점공격자가 자신의 서버에 올려둔 파일을 불러와서 실행하게 만드는 방식■ 대상- 하기에 페이지는 이전 File traversal 취약점과 유사하게 FILE PATH 또는 FORDER PATH 로 컴퓨터 내부의 의도치 않은 내부 파일들을 열람할 수 있음, 해당 사이트에 위에서 상술한 외부에서 파일을 불러와 발생하는 RFI 취약점 공격을 해볼 것 임■ 공격1. 사전 공격 파일 작성- BWAPP 은 php 로 동작하기에 공격을 수행하기 위한 소스코드 작성간단한 alert 과 php system 함수를 ..
Directory Traversal 이란?Directory Traversal (디렉토리 트래버설)은 웹 애플리케이션에서 사용자가 파일 경로를 조작하여 원래 접근하면 안 되는 서버 내부의 파일에 접근하는 보안 취약점, 다른 말로는 Path Traversal이라고도 불림■ 대상1. Directory traversal - 대상은 폴더내에 있는 파일들에 대해서 리스트로 불러와주는 페이지로 추정- 해당 페이지의 URL 을 보면 directory 를 인자로 받는 것을 볼 수 있고 해당 인자의 파라미터로 공격수행 가능 ■ 공격- ../ 같은 상위폴더를 볼 수 있는 명령어를 통해 타 폴더 검색가능2. File traversal - 해당 페이지는 URL 에 특정 파일을 입력받아 그에 따른 내용을 출력해주는 것으로 보..
WebDAV는 Web Distributed Authoring and Versioning의 약자로, 웹 서버를 파일 서버처럼 사용할 수 있게 해주는 HTTP 기반의 프로토콜 확장■ 대상아래 대상은 웹 파일 관리자 WebDav의 권한 취약점이 있는 사이트, 아래 볼드체로 되어있는 WebDAV를 누르면 해당 사이트로 이동 가능 하기에 사이트는 별다른 접근 권한이 없는 것으로 추정 됌■ 공격 가능 유무 확인- 버프스위트로 요청을 잡은 후 GET 메소드를 PUT 메소드로 변조시켜 파일 업로드 시도 - 파일 업로드 성공 확인 ■ 공격 - 이번 공격은 한 개발자가 만든 b374k 라는 웹쉘 프로그램을 사용해 진행- 필자는 b374k2.2 버전사용https://github.com/tennc/webshell/tre..
■ Os Commend Line Injection 이란OS 명령 인젝션(OS Command Injection 또는 Shell Injection)은 웹 애플리케이션이 구동 중인 서버의 운영체제상에서 임의의 명령을 실행하도록 하는 웹 취약점■ 대상아래 해당 페이지는 Os 커맨드 인젝션 페이지 이다.해당 페이지는 DNS Lookup 이라는 프로그램을 통해 검색한 Domain Name Server 의 정보를 가져옴.■ 공격하기 페이지에 페이지에 | 으로 파이프라인을 연결 시켜준 후 cat 또는 ls 명령어들을 실행하면 공격이 성공하는 것을 볼 수 있음.■ 원인원인을 추적하기 위해 commandi.php 에 명령 처리 부분을 보면 별다른 필터링없이 shell 명령어를 실행하는 것을 볼 수 있음 ■ 대응..
금일 목표하고있는 모의해킹 컨설턴트라는 직업을 얻기 위해 참 많은 것 들을 공부하고 대학을 다시 다니는 선택을 했다. 그렇지만 모의해킹 현직자의 조언 및 현직에 대한 스토리는 한번도 들어본 적 없기에 인프런을 통하여 레드라쿤 보안 커뮤니티를운영하시는 그루트 멘토님께 멘토링을 신청하였다. 이는 꽤나 훌륭한 선택이였다. 살면서 진로에 대한 멘토링을 한번도 받아본적 없기에 진행은 어떻게 되는지 어떠한 질문을 해야되는지 걱정도 되었지만 그루트 멘토님께서 해주시는 말씀을 들으며 질문이 꼬리에 꼬리를 물었고 나에게 주어진 한시간보다 30분 이상을 더 초과하여 시간을 할애해 주셨다. 말씀을 나누면서 그간 혼자 공부하며 넓은 해킹과 컴퓨터라는 정보 속에서 비로소 어떠한 공부를 중점적으로하고 어떠한 목표를 설정해야했는가..
·Programming/Cs
■ 본 포스팅은 kail linux 와 nussusd 가 설치 되어있는 것 을 전제로 함1. New 스캔을 통한 스캔 새로 설정하기■ Nessusd 메인 페이지에서 new Scan 을 누르고 하기에 이름과 타겟 아이피 주소를 적는다 ■   타겟 Ip 는 각 Os 에서 ifconfig 또는 ipconfig 명령어를 통하여 확인한다. 2. Config 세팅하기■ ASSESSMENT 는 하기 이미지와 같이 세팅한다.■ RERORT 는 하기 이미지와 같이 세팅한다.■ ADVANCED 는 하기 이미지와 같이 세팅한다.3. Plugin 세팅하기■ 플러그인 에서 CISCO, F5 NETWORK, FEDORA, HUAWEI 를 DISABLE 처리한다4. Save 후 Scan 중인 취약점 확인하기■ 우선 metasplo..
·Programming/Cs
■ 데이터의 역사- 쐐기문자가 최초의 문자이자 데이터이다.- 기원전 3000년 경에 수메르트인들이 점토판에 모양을 쓰는 식으로 제작  ■ 숫자- 아라비아 숫자를 국제 표준 으로 사용- 각 수의 앵글 갯수에 따라서 수가 올라감  ■ 데이터의 다양한 저장 매체들- 천공카드 : 데이터를 표기하기 위해 종이 위에 구멍을 뚫어 0과1로 표현하는 방식의 저장매체, - 드럼 메모리 : 원형 모양의 자기방식의 데이터 저장매체, 초기용량 6.25kb 라는 특징이 있음 - 자기 테이프 : 테이프 형태의 저장매체, "순차 접근" 만 가능- 하드 디스크 드라이브 : 비휘발성 보조 기억장치, 플러피가 지속 회전하며 데이터 저장- SSD ( Solid State Drive ) : 반도체 형태의 저장매체, 속도가 빠르지만 비싸다는..
·Programming/Cs
• 문제 4 -> 5 ■ 풀이- bandit4 로그인 후 ls 로 현재 디렉토리의 구성요소 확인bandit4@bandit:~$ lsinhere- cd 명령어를 통해 inhere 디렉토리로 이동- 그 후 ls 명렁어를 해보면 0 ~ 9 개의 파일 있음bandit4@bandit:~$ cd inhere/bandit4@bandit:~/inhere$ ls-file00 -file01 -file02 -file03 -file04 -file05 -file06 -file07 -file08 -file09bandit4@bandit:~/inhere$ ls -altotal 48drwxr-xr-x 2 root root 4096 Sep 19 07:08 .drwxr-xr-x 3 root root ..
·Programming/Cs
• 문제 0 -> 1■ ssh 로 bandit 에 로그인 및 암호 찾기 ■ 풀이- 문제에서 제공해주는 내용 중 아이디는 bandit 이며 port 는 2220 으로 접근 하라함- 호스트 주소는 0번째에 있음 ( bandit.labs.overthewire.org )- 맥북 기준 아래 명령어 입력 후 비밀번호 입력ssh -p 2220  bandit0@bandit.labs.overthewire.org  입력 후비밀번호 입력 란에 bandit0 입력  - 위 과정 후 ls 명령어를 통해 readme 가 있는 것 을 확인하고 cat 명령어를 통해 내용을 읽기bandit0@bandit:~$ lsreadmebandit0@bandit:~$ cat readmeCongratulations on your first step..
김제주
'분류 전체보기' 카테고리의 글 목록