Veloideu - IT∽보안∽프로그래밍
article thumbnail
딥링크 취약점 진단 방법
🤖Android 2024. 5. 7. 11:53

💡딥링크 예시"testapp://event/list"scheme://host/path 출처: https://bacassf.tistory.com/146 [코딩하는 일용직 노동자:티스토리]  🚩딥링크 진단 방법홈페이지 : https://halgatewood.com/deeplink/html : ADB 이용 방법adb shell am start -W -a android.intent.action.VIEW -d "scheme://host?param1=value1" 앱패키지명ex)adb shell am start -W -a android.intent.action.VIEW -d "testapp://event/list" com.app.leetest출처: https://bacassf.tist..

article thumbnail
SPA(Angular, React, Vue) 진단 시 참고
🌍WEB 2023. 1. 10. 13:38

💡SPA(Single Page Application)란? SPA란 용어 그대로 단일 페이지로 이루어진 애플리케이션이다. 기존에는 사용자가 새로운 페이지로 이동할 때마다 새로운 html을 받아와 페이지를 로드해 보여주었다. 새로운 화면을 보여주기 위해 매번 서버에 요청하기 때문에 성능상의 문제가 생길 수 있다. 그래서 서버로부터 완전한 새로운 페이지를 불러오지 않고 현재의 페이지를 동적으로 다시 작성함으로써 사용자와 소통하는 웹 애플리케이션인 SPA가 사용되고 있다. 💡SPA 예 우리가 자주 사용하는 서비스인 페이스북, 에어비앤비, 트위터, 넷플릭스도 SPA로 만들어졌다. 💡장점 1. 페이지 이동시 화면 전체를 렌더링 할 필요가 없어 로딩 속도가 빠르다. 2. 프론트엔드와 백엔드의 분리되어 업무 분담이 용..

article thumbnail
[IOS] 파일 변조 / 앱위변조를 통한 탈옥탐지 우회 ida / Frida
🍎IOS 2022. 10. 21. 17:23

연구 한 이유 IOS 앱위변조 -> 사용자 코드 변경 후 비정상적인 작동 /* 설명 1) jailbreak 우회 -> 앱 정상실행 2) FileExistsAtPath 우회 -> 앱 정상실행 */ Frida를 통한 Jailbreak 우회 Frida Jailbreak 1. frida 설치 2. frida 후킹 코드 실행 3. 우회 완료 [*] Hook [*] frida -U --no-pause -f [App Name] -l [File Name] if (ObjC.available) { var paths = [ "/Applications/blackra1n.app", "/Applications/Cydia.app", "/Applications/FakeCarrier.app", "/Applications/Icy.app..

article thumbnail
IOS 앱위변조 / 복호화 IPA 서명
🍎IOS 2022. 10. 19. 13:11

연구 한 이유 IOS 앱위변조 -> 사용자 코드 변경 후 비정상적인 작동 복호화 IPA? /* 설명 1) bagbak를 이용해 IPA 복호화 추출진행 2) IPA 서명을 안하면, 복호화 된 바이너리 실행 시 앱이 바로 종료됨 */ 앱 위변조 및 IPA 서명방법 앱위변조 1. frida 설치 2. node 설치 3. objection 설치 4. npm install -g bagbak --unsafe ~# bagbak --list // 리스트 확인 ~# bagbak -z com.wooribank.smart.npib // -z 옵션을 이용하여 압축 복호화 및 추출 IPA 서명1 [*] Otool / otool -l 바이너리 | grep cryptid ㄴ cryptid 0 복호화 / cryptid 1 암호화 상..

SQL Injection 정리 / 상시 업데이트
🌍WEB 2022. 10. 18. 10:52

주석 #, --, /**/ # 에 대한 필터링 대신 ;%00 Express string select 0x6162; -> ab select 0b110000101100010; -> ab select char(0x61, 0x62); -> ab select concat(char(0x61), char(0x62)); -> ab select mid(@@version,12,1); -> n /* Using Gadget... */ select 'adm' 'in'; -> admin select 'ad''min'; -> ad'min select unhex(unhex(3631363236333634)); -> abcd 문자열 우회 mysql> SELECT reverse('nimda'), concat('adm','in'), x'6..

보호되어 있는 글입니다. 내용을 보시려면 비밀번호를 입력해주세요.
article thumbnail
[AOS] Flutter Proxy Bypass / SSL Pinning
🤖Android 2022. 10. 14. 13:44

연구 한 이유 flutter를 사용하는 경우 burp, fiddler 등 프록시 툴을 이용하여 패킷 스니핑이 불가 /* 설명 1) flutter로 개발된 앱의 경우 안드로이드 시스템 프록시를 통해 패킷을 전송하지 않는다. 2) flutter는 안드로이드 내 시스템 저장소의 CA를 이용하지 않는다. => Dart는 Mozila의 NSS library를 사용한 자체 키 저장소를 생성하며 컴파일하여 CA를 사용한다. */ 우회 방법 Repack https://github.com/ptswarm/reFlutter GitHub - ptswarm/reFlutter: Flutter Reverse Engineering Framework Flutter Reverse Engineering Framework. Contribu..

article thumbnail
[WEB] 1st-stage-MetaRed-CTF-2022
🚩CTF 2022. 9. 28. 10:55

문제 개요 [Basics]robots.txt -> flag [Go tigers!]Sql injection, lfi, ssrf -> flag / 점수 493 솔브수 11 문제 풀이 1. 메인 index.php 확인 2. 애플리케이션의 소스코드를 분석하고 Image Viewer에서 lfi 취약점이 발생해 index.php 소스코드를 가져온 결과 sql injection, lfi취약점이 존재하는것을 확인하였습니다. 3. 2번에 결과를 토대로 3-1. tiger.db, robots.txt에 정보를 이용하여 LFI 취약점으로 관리자 페이지와, 관리자 아이디 비밀번호를 가져올 수 있습니다. 3-2 SQL Injection으로 관리자 페이지, 관리자 아이디 비밀번호를 가져올 수 있습니다. 현재 사진은 SQL Inje..