[DVIA-v2] Runtime Manipulation(Login Method 1)
Runtime Manipulation – 앱이 실행될 때 흐름 조작 및 정보 유출 등이 가능한 취약점 (ex. 탈옥 탐지 우회 => 런타임 조작 취약점으로 볼 수 있음) – 런타임 조작을 사용하여 -> 인스턴스 변수를 수정하고, -> 로컬 로그인 검사를 우회하고, -> 무차별 강제 핀 코드 사용 가능 1. 주소값+반환값 확인 or 클래스 검색 2. 응답 값 변조 DVIA 앱> Runtime Manipulation > Login Method 1 데이터 미 입력 후 로그인 시도 시 에러 메시지 확인 입력한 계정정보가 맞지 않는 경우 에러 메시지 -> 어느 경우든 로그인 시 입력 값을 검증하기 때문에, 키워드는 Login이 될 수 있음 DVIA-v2에 Objection을 로드함 objection --gadge..
보안/App
2023. 7. 3. 11:38
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- Keystroke logging
- IoTGoat
- Android
- iOS 15 jailbreak
- Objection
- K-Shield Jr 9기 단기
- 케이쉴드주니어
- Runtime Manipulation
- 케쉴주
- dvia-v2
- deep learuning
- Touch bypass
- Couchbase Lite
- Data Leakage
- Pasteboard
- SNOMED CT
- Webkit Caching
- LAContext
- 탈옥 우회
- IoT Analysis
- Face ID bypass
- Local Data Storage
- UserDefaults
- SNOMED CT Mapping
- core data
- Jailbreak iOS
- InsecureShop
- YapDatabase
- Android 7.0
- SNOMED
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함