Liea
'IT공부' 태그의 글 목록 (20 Page)

IT공부

② 공부/[Mobile-AOS]

취약점 진단 및 분석 도구(1) - ADB 살펴보기(장치연결, logcat, bugreport)

#2 취약점 진단 및 분석 도구 1장에서 구축한 환경을 기반으로 앞으로 진단하는 데 많이 사용되는 도구와 기본 명령어를 다룬다. Android debug bridge, Drozer 등은 4장에서 상세 진단 시 사용한다. 명령어의 결과와 쓰임에 익숙해져야만 진단 실습을 하는 데 어려움이 없다. ADB 살펴보기 ADB : 안드로이드 에뮬레이터나 PC에 실제 연결된 장치를 제어하기 위한 안드로이드 디버깅 도구 중 하나 ADB는 안드로이드 SDK에 포함되어 있으므로 추가 설치 없이 SDK 설치만으로 사용이 가능하다. 안드로이드 스튜디오(안드로이드 통합 개발환경)와 ADB 안드로이드 통합 개발환경 : 기능을 GUI 형태로 제공함 ADB : 명령 라인을 통해 사용자가 입력함으로써 안드로이드 기기와 통신하도록 함 A..

② 공부/[Mobile-AOS]

InsecureBank 초기 설정

보호되어 있는 글입니다.

② 공부/[Mobile-AOS]

안드로이드 앱 진단 환경 구성

보호되어 있는 글입니다.

④ 공부/WarGame 문제 풀이

[Forensic] [SuNiNaTaS] Forensic - 26

이번 암호화 문제는 Frequency 분석을 통해 암호 텍스트에서 일반 텍스트를 얻어내야 한다고 한다. 공백과 마침표는 생략했다고 한다. 암호학에서의 빈도분석은 평문과 암호문에서 사용되는 문자의 빈도를 이용해서 암호를 해독하는 것이다. 아래 링크에서 분석을 시도했다. https://quipqiup.com/ 분석된 결과는 아래와 같다. kimyuna 를 인증페이지에 입력했다.

④ 공부/WarGame 문제 풀이

[System] [SuNiNaTaS] System - 25

문제 페이지에는 LAST NUMBER라는 문자열과 바로 밑의 MAKE 버튼, 다운로드 링크가 보인다. MAKE 버튼을 눌러보면 숫자 4자리가 나온다. 파일을 다운받으면 Suninatas25.zip 이 다운받아진다. 파일 압축을 풀면 앞에서 풀었던 문제들과 동일하게 확장자가 없는 파일이 나온다. HxD 로 확인해보면 앞에서 보았던 파일 시그니처인 PK임을 확인할 수 있다. 파일에 .zip으로 확장자를 붙였다. Androidmanifest.xml 파일이 보이는 것을 보아 또 apk 파일 관련 문제라고 생각했다. dex2jar 를 사용해서 .jar 파일로 변환했다. 중요해보이는 코드 부분을 가져왔다. if (str != null) { Intent intent = new Intent("android.intent..

④ 공부/WarGame 문제 풀이

[System] [SuNiNaTaS] System - 24

문제 페이지를 보면키 파일을 다운받는 링크만 존재한다. 파일을 다운받으면 suninatas.zip 파일이 다운받아진다. 압축을 풀면 suninatas24 파일이 나온다. suninatas24 파일을 HxD에 올려서 파일 시그니처를 확인했다. PK 라는 시그니처는 압축된 파일이라고 한다. HxD로 확인하면 상단에 AndroidManifest.xml 파일이 보이는 걸 봐서 안드로이드 파일이 들어있는 압축파일인 것 같다. suninatas24 파일에 .zip 이라는 확장자를 붙여서 확인했다. 디렉터리 내에 존재하는 classes.dex 파일을 디컴파일하기 위해 dex2jar를 사용해 jar 파일로 변환했다. 변환한 classes-dex2jar.jar 파일을 java 코드로 읽기 위해 JD_GUI 프로그램으로 ..

④ 공부/WarGame 문제 풀이

[Web] [SuNiNaTaS] Web - 23

이번에는 앞에서 푼 Blind SQL Injection과는 다르게 더 어렵다고 한다. admin 이라는 문자열도 제한이 되어있다. pw의 길이를 찾는 데 필요한 len은 필터링이 되어있지 않아서 바로 pw의 길이를 확인해보았다. 우선 id에 입력해야 하는 admin을 우회하기 위해 문자열을 잘라서 확인해보았더니 우회가 되었다. id에 입력해야 하는 admin은 a'+'dmin'으로 우회했다. admin을 우회하는 방법을 찾았으니 pw의 길이를 찾기 위해 아래 명령어들을 사용했다. a'+'dmin' and len(pw)

④ 공부/WarGame 문제 풀이

[Web] [SuNiNaTaS] Web - 22

문제 페이지를 보면 로그인 화면과 함께 Blind SQL Injection 문제라고 적혀있고, 필터링 키워드들이 적혀있다. Blind SQL Injection은 오류가 출력되지 않을 때 사용하는 공격 기법으로, 한 문자씩 알아내며 DB 정보를 알아내는 SQL Injection의 한 종류이다. 소스코드를 확인해보면, 게스트 계정 정보가 나와있고, 나는 admin pw를 알아내는것이 목표라고 적혀있다. 우선 guest 계정으로 로그인을 해보았다. OK guest 라고 문자열이 출력되는 것 외에는 다른점이 보이지 않는다. id에는 guest를 입력하고, 뒤에 주석을 달았다. pw는 1234를 넣어보았다. guest의 pw는 guest임에도 불구하고 1234로도 로그인에 성공했다. 이번에는 id는 admin으로..