땅콩킹땅콩🥜
프로필 배경
프로필 로고

땅콩킹땅콩🥜

    • 분류 전체보기 (251)
      • 공지사항 (2)
      • DEV (13)
        • Python (5)
        • C (0)
        • JAVA (0)
        • flutter (1)
        • SpringBoot (5)
        • etc (2)
      • Linux (5)
      • Reversing (22)
        • CTF (1)
        • Assembly (2)
      • Security (142)
        • System (2)
        • WEB (24)
        • Network (9)
        • Mobile (39)
        • └ 안드로이드 취약점 진단 (11)
        • Cloud Computing (43)
        • 정보보안기사 (10)
      • Algorithm (0)
      • Wargame & CTF (4)
        • CTF (1)
        • Pentest (3)
      • OSX Tips (7)
        • Tips (0)
        • Trouble Shooting (7)
      • Report (15)
        • Term paper (9)
        • Project (6)
      • Travel (3)
        • 당일치기 (3)
        • 1박2일 (2)
      • Review (8)
        • Quarterly (2)
        • 📖 Book (11)
        • 🥘 Food (1)
      • Side Project (7)
        • Telegram Chatbot (5)
        • 💡 LLM Optimized (1)
  • mode_edit_outline글작성
  • settings환경설정
  • 홈
  • 태그
  • 방명록
[안드로이드 모의해킹] 단말기 내 중요정보 저장 진단

[안드로이드 모의해킹] 단말기 내 중요정보 저장 진단

직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다.공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항)학습자료 apk파일은 https://github.com/colfax0483/Vulnerable_apk 에서 clone할 수 있습니다.1. 개요앱이 설치되는 경로와 사용자 데이터가 분리되면, 앱과 사용자 데이터 간에 격리된 환경을 유지할 수 있다. 이를 통해 앱 간 서로의 데이터 접근을 방지하고, 민감한 정보의 유출을 예방할 수 있다. 그러나 루트 사용자는 데이터 경로와 관계없이 접근할 수 있어 보안에 취약할 수 있다.동적 분석에서의 중요정보 저장 취약점 진단은 기능을 직접 실행하면서 데이터..

  • format_list_bulleted Security/└ 안드로이드 취약점 진단
  • · 2024. 8. 8.
  • textsms
[Tool] 안드로이드 파일 모니터링

[Tool] 안드로이드 파일 모니터링

https://www.mobile-hacker.com/2024/06/24/monitoring-android-file-system-with-fsmon/?fbclid=IwZXh0bgNhZW0CMTAAAR0hrWpcmZe8Ary0Ha8iSS2uJnQoBHW3LWSbpOmKTEzHbEj35WmJNHBk_gk_aem_Y1jie760V91UNOwz5ndaZA Monitoring Android file system with fsmonFileSystem Monitor (fsmon) allows you to monitor file system events at runtime on Linux, OSX, iOS and Android systems. Useful for bug bounty hunters, malware ana..

  • format_list_bulleted Security/└ 안드로이드 취약점 진단
  • · 2024. 6. 25.
  • textsms
[AWS] Gophish로 침해대응(악성메일) 훈련 진행기 5

[AWS] Gophish로 침해대응(악성메일) 훈련 진행기 5

이전글 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 [AWS] SES 샌드박스 해제 신청기 [AWS] EC2와 Gophish로 침해대응(악성메일) 훈련 진행기 3 [AWS] Gophish로 침해대응(악성메일) 훈련 진행기 4 들어가며 침해대응 훈련의 디테일을 위해 랜딩페이지의 HTTPS 통신을 적용한다. 통신구간 인증서를 이용한 공개키 암호화를 적용하여 브라우저 오류 메시지를 없애고 암호화하여 데이터를 전송한다. 구성 환경은 Rocky Linux 9 환경이다. nginx 리버스 프록시를 이용하여 고피시 프레임워크와 랜딩페이지를 구성한다. 이전글을 참고하면 고피시 프레임워크는 pod..

  • format_list_bulleted Security/Cloud Computing
  • · 2024. 5. 22.
  • textsms
[Podman] 컨테이너로 PostgreSQL + pgAdmin 구동하기

[Podman] 컨테이너로 PostgreSQL + pgAdmin 구동하기

개요 3계층 구조(3 Tier Atchitecture)를 구성하기 위한 필수요소인 DBMS를 구축한다. 모의해킹을 위한 테스트베드를 구축하는데 백엔드를 구성하는 과정에서 최근의 기술을 반영하기 위해 클라우드와 가상화를 이용한다. 구현하는 환경은 다음과 같다. 아무 리눅스 머신에서 명령어를 실행해도 동일한 결과를 기대할 수 있다. 클라우드: AWS(EC2-t3.small) 가상화: podman DBMS: postgre-sql, pgadmin 설정 먼저 podman으로 파드(pod)를 생성한다. 각각의 서비스를 별개로 관리하지 않도록 하나의 가상화 인프라에 둔다. podman pod create --name nextpostgre-sql -p 8080:80 --name 옵션의 경우 pod의 이름을 지정한다. ..

  • format_list_bulleted Security/Cloud Computing
  • · 2024. 3. 5.
  • textsms
[AWS] S3 정적 웹 사이트 호스팅 버킷 Route53 도메인 설정

[AWS] S3 정적 웹 사이트 호스팅 버킷 Route53 도메인 설정

1. 개요 2024.02.05 - [Security/Cloud Computing] - [AWS] S3 퍼블릭 버킷을 이용한 정적 웹 사이트 배포하기 이전 게시글에서 배포했던 정적 웹 호스팅 S3 버킷을 Route 53 도메인에 연결한다. 2. 서비스 소개 AWS S3: AWS의 객체 스토리지 서비스로, 정적 웹 사이트 호스팅에 사용될 수 있다. Amazon Route 53: AWS의 DNS 웹 서비스로, 도메인 이름 관리 및 트래픽 라우팅을 위한 서비스이다. 3. 필수 구성요소 S3 정적 웹 호스팅 설정, Route53 도메인 4. 웹 사이트 배포 및 도메인 설정 과정 버킷을 설정하고, 정적 웹 파일을 업로드하고 퍼블릭 액세스 권한을 설정한 이후의 도메인 설정 과정을 설명한다. 1. Route 53 호스..

  • format_list_bulleted Security/Cloud Computing
  • · 2024. 2. 13.
  • textsms
[AWS] S3 퍼블릭 버킷을 이용한 정적 웹 사이트 배포하기

[AWS] S3 퍼블릭 버킷을 이용한 정적 웹 사이트 배포하기

1. 개요 Amazon S3(Simple Storage Service)를 이용한 정적 웹 사이트 배포과정을 설명한다. 2. 서비스 소개 AWS S3: AWS에서 제공하는 객체 스토리지 서비스로, 데이터의 저장 및 검색 기능을 제공한다. 본 포스팅에서는 정적 웹 사이트 호스팅에 사용한다. 3. 필수 구성요소 정적 웹 파일: 배포하기 위한 리소스가 필요하다. HTML, CSS, JavaScript 파일등 웹 사이트를 구성하는 파일 AWS S3 버킷: 웹 리소스 파일을 저장할 S3 버킷 4. 배포 과정 1. 버킷 생성 리전을 선택하고 S3 서비스로 접근한 후 '버킷 만들기' 메뉴를 통해 새로운 버킷을 생성한다. 여기서 AWS Route 53을 이용하여 도메인을 배포할 계획에 있는 경우 도메인 명과 버킷 명을 ..

  • format_list_bulleted Security/Cloud Computing
  • · 2024. 2. 5.
  • textsms
[AWS] Route 53 서비스에 가비아 도메인 연결하기

[AWS] Route 53 서비스에 가비아 도메인 연결하기

개요 외부에서 관리하는 도메인을 AWS 도메인 관리 서비스인 Route53에 연결한다. 1. 서비스 소개 AWS Route 53 : AWS의 도메인 네임 시스템(DNS) 웹 서비스로, 도메인 이름 관리 및 트래픽 라우팅을 위한 서비스 외부 도메인 벤더(예: 가비아): 도메인 등록 및 관리 서비스를 제공하는 외부 DNS 벤더이다. 2. 필수 구성요소 도메인 이름: 외부 도메인 벤더에서 구매한 도메인 이름 호스팅 서비스: AWS Route 53을 사용하여 도메인을 호스팅한다. 레코드 세트: DNS 레코드 세트를 구성하여 도메인의 트래픽을 관리한다. 3. 연결 과정 1. (가비아) 가비아에서 도메인 구매 및 관리 메뉴로 이동 2.(AWS) 호스팅 영역 생성 AWS Route 53에서 새 호스팅 영역을 생성하고..

  • format_list_bulleted Security/Cloud Computing
  • · 2024. 1. 30.
  • textsms
[jeb] jeb4frida 설치 및 사용

[jeb] jeb4frida 설치 및 사용

개요 JEB 디컴파일러에서 프리다 후킹스크립트를 생성하는 스크립트를 설치하고 사용한다. 다운로드 및 설치 깃허브 페이지: https://github.com/Hamz-a/jeb4frida GitHub - Hamz-a/jeb4frida: Generate Frida hooks directly from JEB! Generate Frida hooks directly from JEB! Contribute to Hamz-a/jeb4frida development by creating an account on GitHub. github.com 압축파일로 받으면 폴더에 'Jeb4frida.py' 파일이 스크립트 파일이다. 해당 파일을 JEB가 설치된 경로의 '/scripts' 에 복사한다. 사용 JEB를 재시작 한 후 ..

  • format_list_bulleted Security/Mobile
  • · 2024. 1. 24.
  • textsms
[안드로이드 모의해킹] 중요정보(개인정보) 판단하기

[안드로이드 모의해킹] 중요정보(개인정보) 판단하기

직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 정보가 저장되는 위치와 값을 확인했다면 정보의 중요성과 민감도를 판단하는 과정이 필요하다.찾은 정보가 중요정보인지 여부를 판단하는 기준을 수립하기 위해 안드로이드 단말에 존재하는 정보 자산과 기능 자산의 유형을 소개한다. 앱을 분석할 때 다음의 기능들을 포함하여 안전한 데이터 처리를 구현하고 있는지 확인한다. 정보 요소 전화번호 단말기 전화번호 통화기록 통화시간, 날짜, 수발신 기록 등 IMEI 단말기 ID 센서 정보 Wi-Fi, Bluetooth, NFC, 조도 센서, 근접 센서..

  • format_list_bulleted Security/└ 안드로이드 취약점 진단
  • · 2024. 1. 17.
  • textsms
[안드로이드 모의해킹] 단말기 내 중요정보 저장

[안드로이드 모의해킹] 단말기 내 중요정보 저장

직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 앱이 설치되는 경로와 사용자 데이터가 분리되면, 앱과 사용자 데이터 간에 격리된 환경을 유지할 수 있다. 앱 간의 서로에 데이터에 접근하지 못하도록 방지하고, 민감한 정보의 유출을 예방할 수 있다. 하지만 앱의 사용자 데이터는 루트 사용자는 경로에 관계없이 접근할 수 있으며, 앱 업데이트나 제거와 무관하게 유지되는 경우가 있기 때문에 민감정보가 보관되어 있는 경우 보안에 취약해질 수 있다. 동적 분석에서의 중요정보 저장 취약점 진단은 정적분석과는 다르게 기능을 직접 실행하면서 쌓이..

  • format_list_bulleted Security/└ 안드로이드 취약점 진단
  • · 2024. 1. 10.
  • textsms
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • ···
  • 15
  • »
공지사항
전체 카테고리
  • 분류 전체보기 (251)
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (22)
      • CTF (1)
      • Assembly (2)
    • Security (142)
      • System (2)
      • WEB (24)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (11)
      • Cloud Computing (43)
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (15)
      • Term paper (9)
      • Project (6)
    • Travel (3)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (8)
      • Quarterly (2)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (7)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (1)
최근 글
인기 글
최근 댓글
태그
  • #Hooking
  • #Android
  • #모바일 모의해킹
  • #취약점진단
  • #Flutter
  • #웹해킹
  • #AFL
  • #티스토리챌린지
  • #PenTest
  • #텔레그램봇
  • #안드로이드 모의해킹
  • #AOSP
  • #오블완
  • #SQL Injection
  • #docker
  • #springboot3
  • #aws
  • #모의해킹
  • #Fuzzing
  • #Frida
전체 방문자
오늘
어제
전체
Copyright © 2024 GOMGUK All rights reserved.
Designed by JJuum

티스토리툴바