직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다.공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항)학습자료 apk파일은 https://github.com/colfax0483/Vulnerable_apk 에서 clone할 수 있습니다.1. 개요앱이 설치되는 경로와 사용자 데이터가 분리되면, 앱과 사용자 데이터 간에 격리된 환경을 유지할 수 있다. 이를 통해 앱 간 서로의 데이터 접근을 방지하고, 민감한 정보의 유출을 예방할 수 있다. 그러나 루트 사용자는 데이터 경로와 관계없이 접근할 수 있어 보안에 취약할 수 있다.동적 분석에서의 중요정보 저장 취약점 진단은 기능을 직접 실행하면서 데이터..
안녕하세요 제 포스팅을 아껴봐주시는 구독자 여러분, 오랜만의 포스팅으로 인사드립니다. 바빴던 시간 중에 새로운 소식이 하나 있습니다. 블로그로 정리하던 게시글이 출판사와 인연이 되어, 입문 지식이지만 잘 정리한 "안드로이드 모의해킹 입문"이라는 서적을 한 권 출판하였습니다. 이 책은 안드로이드 앱 모의해킹에 관심이 있는 분을 대상으로 여러가지 진단 방법을 소개하였습니다. 이 블로그에도 글의 내용 일부가 포스팅 되어 있습니다. 주변의 초심자 분들께 홍보 부탁드립니다 :) 모의해킹 직무를 처음 시작하는 분들께 도움이 되고자 시작한 일이었지만 저에게 더 큰 도움이 된 시간이었습니다. 배웠던 것을 배우는 것은 또다른 가르침이 되었습니다. 알고 있던 내용도 제대로 알고 있는지 확인할 수 있었고 어물쩍 넘어갔..
https://www.mobile-hacker.com/2024/06/24/monitoring-android-file-system-with-fsmon/?fbclid=IwZXh0bgNhZW0CMTAAAR0hrWpcmZe8Ary0Ha8iSS2uJnQoBHW3LWSbpOmKTEzHbEj35WmJNHBk_gk_aem_Y1jie760V91UNOwz5ndaZA Monitoring Android file system with fsmonFileSystem Monitor (fsmon) allows you to monitor file system events at runtime on Linux, OSX, iOS and Android systems. Useful for bug bounty hunters, malware ana..
들어가며 많은 소설이 낭만적 연애 이후의 해피엔딩으로 결혼을 시작하며 마무리된다. 그러나 결혼 후의 생활이 정말 행복만 가득한 삶일까? 알랭 드 보통의 "낭만적 연애와 그 후의 일상"은 결혼 후의 삶이 행복만 가득할 수 없다는 현실적인 관점을 제시한다. 작가는 결혼 생활이 다양한 난관과 갈등을 포함하는 복잡한 여정임을 강조하며, 이를 통해 진정한 사랑의 본질을 탐구한다. 이 책은 결혼이 단순한 행복의 순간으로 가득 차 있는 것이 아니라, 많은 갈등과 고난을 포함하는 과정임을 설명한다. 알랭 드 보통의 "낭만적 연애와 그 후의 일상"은 결혼 후의 현실과 사랑에 대한 이야기 다루며, 주인공인 라비와 커스틴은 다양한 난관을 겪으며 서로에 대한 기대와 현실의 괴리를 경험한다. 이들은 사소한 갈등에서 시작해 큰 ..
이전글 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 [AWS] SES 샌드박스 해제 신청기 [AWS] EC2와 Gophish로 침해대응(악성메일) 훈련 진행기 3 [AWS] Gophish로 침해대응(악성메일) 훈련 진행기 4 들어가며 침해대응 훈련의 디테일을 위해 랜딩페이지의 HTTPS 통신을 적용한다. 통신구간 인증서를 이용한 공개키 암호화를 적용하여 브라우저 오류 메시지를 없애고 암호화하여 데이터를 전송한다. 구성 환경은 Rocky Linux 9 환경이다. nginx 리버스 프록시를 이용하여 고피시 프레임워크와 랜딩페이지를 구성한다. 이전글을 참고하면 고피시 프레임워크는 pod..
이전글 보기 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 [AWS] EC2와 Gophish로 침해대응(악성메일) 훈련 진행기 3 들어가며 고피시 프레임워크의 설정방법부터 테스트 메일 전송까지 다룬다. 피싱메일 흐름도는 아래와 같이 구성되어 있으며, 고피시 프레임워크에서 메일전송, 랜딩페이지 구성, 정보 수집까지 한번에 처리할 수 있도록 구성되어 있다. Seding Profile 메일을 전송할 SMTP 서버 설정을 등록한다. 이전글에서 AWS SES 서비스를 등록했으므로 발급받은 정보를 입력한다. 포트의 경우 SSL을 사용하므로 465번 포트를 지정한다. AWS의 IAM 사용자(us..
들어가며가장 빠르게 지나간 4개월 업무업무 1투입하는 근무지가 멀어 4개월 동안 왕복 출퇴근이 3시간이 넘는 거리에 다녔다. 업무2잘 이어가고 있다. 업무3원고 작성, 조판, 베타리딩, 출간 순서로 진행하고 있다. 마무리 단계다. 마치며다음분기도 화이팅~
이전글 보기 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 들어가며 도메인과 메일서버의 설정을 마쳤다면, 피싱메일을 전송하고 열람/클릭 여부를 확인할 수 있는 프레임워크인 고피시(gophish)를 설정한다. 사용 AWS 서비스 AWS: EC2, Route53, EIP(IP 주소 고정 필요시 선택) EC2 인스턴스 생성 고피시는 go언어로 작성되어 있으며, WEB 서비스가 동작한다. 권장 사양은 1GB 램이지만 다른 서비스도 함께 동작시킬 예정이기 때문에 't3.small' 인스턴스와 15GB EBS 볼륨을 선택했다. 운영체제는 Ubuntu 22.04 LTS를 사용한다. 자세한 생성 ..
[Security/Cloud Computing] - [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1이전 글에 이어지는 글이다. 첫 번째 시도AWS SES 샌드박스 내에서 구성할 수 있는 SPF, DKIM 등 구성을 완료하여 샌드박스 해제 요청을 했으나, AWS 정책에 충족하지 못했는지 요청(inqury)에 대한 답변은 '당신의 해제 요청을 들어줄 수 없다.' 였다.요청. SES 폼에서 샌드박스를 해제 신청할 때 서비스 기능 페이지에서 간략하게 '추가 사용을 위한 샌드박스 해제 요청'으로 기입하였다.답변. 반려되었고 좀더 자세한 활용 목적을 기재하도록 안내받았다. 두 번째 시도요청. 안내받은 내용을 바탕으로 더 자세하게 기재메일링 리스트를 수집하는 방법메일 전송 주기메..
들어가며 DISCLAIMER 설명하는 모든 서비스는 사전 협의된 환경이나 연구 목적으로만 사용해야 한다. 외부망에서 실 사용자를 대상으로 배포는 금지하며 사용 시 발생하는 피해에 대해서 책임지지 않는다. AWS SES 샌드박스 해제 요청 후 대기 시간동안 메일을 전송하는 다른 방법은 없는지 탐색하던 중 무료 ESP(Email Service Provider)를 찾게 되어 설정하는 과정을 공유한다. 이전 게시글의 도메인은 그대로 사용하지만, AWS SES와는 별개의 서비스임을 유의한다. 이전 게시글:[AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 사용하는 AWS 서비스 : Route 53 사용하는 서드 파티 서비스: zoho mail 설정 https://www.zoho.c..