전체 글

    무결성 검증 - smali 변조

    이번 글부터 진행하는 InjuredAndroid APK는 CTF 형식을 통해 버그 바운티, 안드로이드 취약점에 대한 공부에 도움을 줄 수 있도록 제작된 애플리케이션이다. 해당 앱은 github, Google Play에서 확인할 수 있다. 사전 준비 APK 설치 가장 먼저 애플리케이션 설치부터 진행한다. 설치는 github를 통해 다운로드하여 진행할 수 있지만 가장 쉬운 Google Play에서 다운을 받아 진행한다. 디컴파일 다운로드가 끝났다면 분석을 진행할 수 있도록 해당 애플리케이션을 분석 환경으로 가져와야 하는데 이를 위해서 먼저 해당 애플리케이션의 설치 경로를 알아내야 할 필요가 있다. 이는 안드로이드에서 사용 가능한 pm 명령어를 이용하여 알아낼 수 있다. pm list packages -f |..

    안드로이드 Burp Proxy 환경 구축

    인증서 제작 Burp 인증서 추출 Burp Suite에서 Proxy → Options로 이동한 후 다음과 같은 순서로 인증서 추출을 진행한다. Import / export CA certificate 선택 Certificate in DER format 선택 후 진행 Select file을 눌러 저장할 위치를 선택 후 다음으로 넘어가면 정상적으로 추출을 할 수 있다. OpenSSL을 이용한 인증서 변환 추출한 burp 인증서를 변환하기 위해 먼저 현재 환경에 맞는 OpenSSL을 설치한다. 설치 사이트 설치가 완료되었다면, 설치된 경로 내부 bin 폴더 안에 이전에 추출한 burp 인증서를 넣어준다. 이후 다음 명령어를 통해 burp 인증서를 pem으로 변환해준다. (이때 관리자 권한이 필요하다) opens..

    가상화 활성화 오류

    다음과 같은 상황일 때 녹스(nox)와 같은 앱 플레이어를 설치 후 VT 활성화 관련하여 에러가 발생하는 경우 해당 글 마지막의 명령어를 통해 해결할 수 있다. WSL2를 사용하여 Hyper-V 관련 설정이 켜져 있는 경우 바이오스에서 Intel Virtualization Technology를 확인해도 이미 활성화되어있는 경우 이때 다음 명령어를 관리자 권한으로 실행한 cmd에 입력하면 해결할 수 있다. bcdedit /set hypervisorlaunchtype off 반대로 WSL2 사용할 때에는 다음 명령어를 사용한다. bcdedit /set hypervisorlaunchtype auto

    The Art, Science, and Engineering of Fuzzing: A Survey - 1

    보호되어 있는 글입니다.

    BLE Pairing - 1

    BLE(Bluetooth Low Energy)에서 페어링은 크게 LE Legacy Pairing, LE Secure Connection 두 가지 연결이 존재하며, 두 연결은 다음 그림과 같은 단계로 진행된다. 위 그림과 같이 각각의 단계(Phase)에서 어떠한 명령를 내리며 이를 통해 어떠한 동작이 되는지 정리해보고자 글을 남긴다. Phase 1 1단계에서는 두 기기가 서로의 IO(Input/Output), MITM(Man-In-The-Middle), Secure Connection 사용 여부와 같은 보안 기능을 교환하며, 총 2~3개의 명령으로 이루어져 있다. 명령은 두 기기가 Initaotr, Responder 각각의 역할을 맡아 진행하게 된다. (ex. Initator = Galaxy A80, Re..

    XSS Mitigation

    XSS...? 사이트 간 스크립팅(또는 크로스 사이트 스크립팅, 영문 명칭 cross-site scripting, 영문 약어 XSS)은 웹 애플리케이션에서 많이 나타나는 취약점의 하나로 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점이다. Environment 일반적인 사이트에서 공격을 시도하면 안 되기 때문에 간단하게 취약한 게시판을 구현한 후 이를 통해 진행한다. 취약한 게시판은 다음과 같이 스크립트를 포함한 글을 등록한 후 해당 게시판을 확인하면 다음과 같이 스크립트가 작동하도록 구축하였다. XSS Mitigation XSS 공격에 대한 보호기법은 CSP, X-XSS-Protection 등 다양한 보호 기법이 존재하지만 PHP를 통해 직접 적용시킨 후 어떠한 변화가 ..

    WSL2에서 Burp Suite의 Proxy 기능 사용

    이 글은 WSL2(Ubuntu)에서 Python으로 Burp Suite의 Proxy 기능을 사용하기 위해 설정을 하는 방법에 대한 내용을 다룬다. 환경 Host - Windows 10 WSL2 - Ubuntu18.04 Burp Suite Community Edition Export CA Certificate Burp Suite의 Proxy기능을 이용하기 위해 먼저 인증서 발급을 진행한다. Burp Suite의 Proxy → Options으로 이동하여 "Import / export CA Certificate" 버튼을 눌러 주면 다음과 같은 화면이 나온다. 여러 옵션 중 Export의 가장 위에 있는 "Certificate in DER format"을 눌러 진행한다. 경로와 이름을 설정한 후 save버튼을 ..

    Galaxy S7을 이용한 Nethunter 설치 + Monitor Mode

    이 글은 Galaxy S7을 이용하여 Lineage OS, Nethunter설치 이후 Monitor Mode를 이용하는 과정을 정리한 글이다. Lineage OS 설치 이후 Nethunter설치 과정은 XDA의 Lineage OS Nethunter (16.0 17.1) 및 14.1의 글을 기반으로 진행한다. 노션에서 보기 : www.notion.so/Install-Galaxy-S7-Nethunter-with-Lineage-OS-9fcf90feb20243209260b8f96f31cb3d Download List 이후 진행에는 다음 파일들을 필요로 함으로 Reference를 확인해 다운로드를 한다. Samsung Odin TWRP kalifs-arm64-full Magisk LineageOS 14.1 Net..

    Redpwn CTF

    작년에 재미있게 했던 기억이 있어서 올해에도 빠지지 않고 참여했습니다. 기말시험이나 BoB최종 발표랑 겹쳐서 많이 투자하지는 못했지만 올해도 재밌었습니다. 특히, 작년에 비해 서버가 괜찮았습니다. 작년에는 펑펑 터지던거로 기억하고있어서... 내년에는 좀 더 높은 등수를 노릴 수 있도록 더욱 노력하겠습니다. SOLVED Pwnable coffer-overflow-0 from pwn import * p=remote("2020.redpwnc.tf", 31199) py = 'A'*28 p.sendlineafter("with?",py) p.interactive() coffer-overflow-1 from pwn import * p=remote("2020.redpwnc.tf",31255) py = '' py = '..

    NahamCon CTF

    거의 끝나기 직전에? 참여해서 포너블 2문제 정도 풀었다. 문제수도 많고 너무 어려운 정도도 아니여서 좀더 빨리 알았으면.... SOLVED Binary Exploitation Dangerous signed __int64 __usercall main@(char **a1@, char **a2@, __int64 a3@) { __int64 v3; // rax signed __int64 result; // rax signed __int64 v5; // [rsp-218h] [rbp-218h] signed __int64 v6; // [rsp-210h] [rbp-210h] signed __int64 v7; // [rsp-208h] [rbp-208h] signed __int64 v8; // [rsp-200h] [rbp..