본문 바로가기 메뉴 바로가기

pure pleasure

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

pure pleasure

검색하기 폼
  • 분류 전체보기 (15)
    • 일상 (1)
    • 보안 (10)
      • Reversing (0)
      • Embedded (0)
      • Forensic (0)
      • IoT (1)
      • Pwn (0)
      • Web (0)
      • App (9)
    • 개발 (0)
    • AI (2)
      • Data (0)
    • 연구 (1)
    • 기타 (1)
  • 방명록

보안 (10)
[IoTGoat] Extraction and Analysis of Firmware

kali-linux-2023.3-vmware-amd64 IoTGoat https://github.com/OWASP/IoTGoat GitHub - OWASP/IoTGoat: IoTGoat is a deliberately insecure firmware created to educate software developers and security professi IoTGoat is a deliberately insecure firmware created to educate software developers and security professionals with testing commonly found vulnerabilities in IoT devices. - GitHub - OWASP/IoTGoat: ...

보안/IoT 2023. 9. 21. 15:25
How to install the Burp Suite certificate for using a web proxy(Android 7.0)

1. Burp Suite에서 인증서 추출 Burp Suite -> Proxy -> Proxy settings Import / export CA certificate -> Certificate in DER format 선택 후 Next Select file을 눌러 저장할 위치 선택 -> 추출 완료 2. 인증서 변환 및 해쉬 값 추출 https://slproweb.com/products/Win32OpenSSL.html Win32/Win64 OpenSSL Installer for Windows - Shining Light Productions Minimum system requirements: Windows XP or later 32MB RAM 200MHz CPU 30MB hard drive space Rec..

보안/App 2023. 9. 11. 14:41
iOS 15.0-15.4.1 jailbreak with Dopamine

Dopamine -> semi-untethered permasigned jailbreak for iOS 15 지원 기기 : 아이폰 XS ~ 13 - iPhone XS iOS 버전 : iOS 15.0~15.4.1 - iOS 15.0.1 TrollStore 설치 https://github.com/Dr-Sauce/TrollStoreChecker/releases/tag/1.2.2 Release TrollStore Checker 1.2.2 · Dr-Sauce/TrollStoreChecker https://www.icloud.com/shortcuts/a5f6193477694ab1984df06e42420f80 Changelog: Added notification that pops up while installing ..

보안/App 2023. 8. 8. 10:31
[Android] Anti-Debugging bypass

실습 앱은 다음과 같음 IDA dynamic debugging adb push "android_x86_server경로" /data/local/tmp - IDA 폴더 > dbgsrv에서 android_x86_server 파일 -> /data/local/tmp 폴더로 이동 - 윈도우에서 구동하는 에뮬레이터여서, x86 아키텍처의 IDA 서버를 설치함 (안드로이드 루팅 단말기의 경우 ARM 아키텍처의 android_server) adb forward tcp:23946 tcp:23946 - adb를 통해 윈도우 IDA와 통신하기 위해 포트 포워딩 설정 - IDA 기본 서버 포트 : 23946 adb shell cd /data/local/tmp chmod 755 android_x86_server - adb she..

보안/App 2023. 7. 14. 13:49
[DVIA-v2] Bypassing Biometrics

Touch/Face ID Bypass iPhone 본인 인증 방식 - 비밀번호 입력(키패드 형식) - 지문 인증 - Face ID DVIA-v2 앱은 인증 시 사용하는 인증 관련 API에서, 반환해 주는 boolean 타입의 반환 값(True/False)을 통해 사용자 본인 유무를 판단함 => 실제 지문 판독을 처리하는 기능이 앱에 포함되어 있지 않음 따라서 기본 지문 읽기 기능이 앱에 제공하는 값을 변경 첫번째는 Swift, 두번째는 Objective-C로 작성됨 Objection을 DVIA-v2에 로드함 objection --gadget DVIA-v2 explore 지문 우회를 위해, 사전에 구축된 스크립트를 불러옴 Touch/Face ID를 통해 인증을 수행하는 LAContext 클래스의 evalu..

보안/App 2023. 7. 5. 14:20
[DVIA-v2] Side Channel Data Leakage

Pasteboard iOS에서 텍스트 복사 시, pasteboard 버퍼에 저장됨(= Windows 클립보드) => 다른 앱에서 해당 버퍼에 저장된 텍스트를 가져올 수 있음 개인정보(이름, 카드 번호, CVV) 입력 Objection 로드함 objection --gadget DVIA-v2 explore pastedboard 모니터링 함 ios pasteboard monitor 앱으로 이동해 입력폼에 해당 값을 입력한 다음, 한 번에 하나씩 복사함 pasteboard에 복사한 데이터가 저장된 것 확인 가능함 Keystroke logging iOS에서 텍스트 필드에 대해 Secure 설정이 되어 있지 않으면, 입력한 모든 값이 로그로 남게 됨 keystroke 로그는 /var/mobile/Library/Ke..

보안/App 2023. 7. 4. 13:39
[DVIA-v2] Runtime Manipulation(Login Method 1)

Runtime Manipulation – 앱이 실행될 때 흐름 조작 및 정보 유출 등이 가능한 취약점 (ex. 탈옥 탐지 우회 => 런타임 조작 취약점으로 볼 수 있음) – 런타임 조작을 사용하여 -> 인스턴스 변수를 수정하고, -> 로컬 로그인 검사를 우회하고, -> 무차별 강제 핀 코드 사용 가능 1. 주소값+반환값 확인 or 클래스 검색 2. 응답 값 변조 DVIA 앱> Runtime Manipulation > Login Method 1 데이터 미 입력 후 로그인 시도 시 에러 메시지 확인 입력한 계정정보가 맞지 않는 경우 에러 메시지 -> 어느 경우든 로그인 시 입력 값을 검증하기 때문에, 키워드는 Login이 될 수 있음 DVIA-v2에 Objection을 로드함 objection --gadge..

보안/App 2023. 7. 3. 11:38
[Android] Open redirect vulnerability Using Deeplink

Deeplink - 특정 페이지에 도달할 수 있는 링크를 의미함. => 즉, 모바일 웹상에 있는 링크나 그림을 클릭할 경우 기기 내 관련 앱이나 사전에 정의된 특정 페이지가 실행되는 모바일 기술 - 웹에서 사용되는 http://, https:// 와는 다르게 모바일 어플리케이션마다 각자 생성한 프로토콜을 사용하고 있어 검증이 미흡한 경우 취약점 발생 가능성 존재 URL 스킴 방식 : 앱에 URl 스킴(scheme) 값을 등록하여 딥링크 사용 앱링크(App Link) : Android 제공 - 도메인 주소를 이용한 딥링크 사용 유니버셜 링크(Universal Link) : iOS 제공 - 도메인 주소를 이용한 딥링크 사용 android에서 URL Scheme 방식의 딥링크를 사용하기 위해 AndroidMa..

보안/App 2023. 6. 29. 10:05
[DVIA-v2] Local Data Storage

Local Data Storage(내부 데이터 저장소) - iOS 애플리케이션은 임시 데이터와 영구 데이터를 저장하기 위해 로컬 시스템과 상호작용함 - 애플리케이션이 중요한 정보를 임시/영구 형식으로 안전하지 않은 상태(평문)로 저장하면 위험이 발생 가능성 존재 • XML & Plist • SQLite files • Keychain data • Core data • NSUserDefaults class • Temporary File (data cache) 1. Plist - Info.plist 파일 > 실행 패키지에 관한 필수 설정 정보가 포함된 구조화된 텍스트 파일 (버전 정보, 실행가능한 바이너리 이름, 지원되는 iOS 버전 및 디바이스 모델 등의 정보) - 일반적으로 유니코드 UTF-8로 인코딩, ..

보안/App 2023. 6. 26. 10:33
[DVIA-v2] Jailbreak Test 1,2

루팅된 폰에서 Jailbreak Test 1 터치 시, "Device is Jailbroken" 문구 나옴 탈옥 여부를 탐지해 alert창을 띄워줌 procedure - 분기점 조건 별 주소 확인 - js 파일 생성 - frida에 파일 로드 후 주소 값 확인 - 레지스터 값 확인 - 코드 추가 및 탈옥 탐지 우회 IDA를 통해 파일 오픈함 View -> Open subviews -> Strings 접근함 문자열 검색이 가능한 Strings 메뉴 보임 Strings 메뉴에서 ctrl + f 눌러 "device is jailbroken"을 검색함 여기서 빨간 box 클릭하면 해당 토스트 메시지가 분기문을 통해 출력되는 것을 확인할 수 있음 따라서 해당 분기문에서 현재 값의 반대 값을 보내 TBNZ일 때의 ..

보안/App 2023. 6. 12. 18:18
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • Touch bypass
  • 탈옥 우회
  • Local Data Storage
  • iOS 15 jailbreak
  • SNOMED CT Mapping
  • UserDefaults
  • 케이쉴드주니어
  • Runtime Manipulation
  • SNOMED
  • deep learuning
  • Jailbreak iOS
  • Keystroke logging
  • 케쉴주
  • YapDatabase
  • SNOMED CT
  • Webkit Caching
  • IoTGoat
  • LAContext
  • Objection
  • Android 7.0
  • K-Shield Jr 9기 단기
  • Pasteboard
  • Couchbase Lite
  • dvia-v2
  • Data Leakage
  • InsecureShop
  • Android
  • core data
  • IoT Analysis
  • Face ID bypass
more
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바