땅콩킹땅콩🥜
프로필 배경
프로필 로고

땅콩킹땅콩🥜

    • 분류 전체보기 (251)
      • 공지사항 (2)
      • DEV (13)
        • Python (5)
        • C (0)
        • JAVA (0)
        • flutter (1)
        • SpringBoot (5)
        • etc (2)
      • Linux (5)
      • Reversing (22)
        • CTF (1)
        • Assembly (2)
      • Security (142)
        • System (2)
        • WEB (24)
        • Network (9)
        • Mobile (39)
        • └ 안드로이드 취약점 진단 (11)
        • Cloud Computing (43)
        • 정보보안기사 (10)
      • Algorithm (0)
      • Wargame & CTF (4)
        • CTF (1)
        • Pentest (3)
      • OSX Tips (7)
        • Tips (0)
        • Trouble Shooting (7)
      • Report (15)
        • Term paper (9)
        • Project (6)
      • Travel (3)
        • 당일치기 (3)
        • 1박2일 (2)
      • Review (8)
        • Quarterly (2)
        • 📖 Book (11)
        • 🥘 Food (1)
      • Side Project (7)
        • Telegram Chatbot (5)
        • 💡 LLM Optimized (1)
  • mode_edit_outline글작성
  • settings환경설정
  • 홈
  • 태그
  • 방명록
[안드로이드 모의해킹] 안드로이드 정적 분석 실습 Q1 part2

[안드로이드 모의해킹] 안드로이드 정적 분석 실습 Q1 part2

직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 학습자료 apk파일은 https://github.com/colfax0483/Vulnerable_apk 에서 clone할 수 있습니다. 개요 이전 포스팅에서 이어지는 글입니다. 2023.08.05 - [Security/Mobile] - [안드로이드 모의해킹] 안드로이드 정적 분석 실습 Q1 part1 두 번째 Flag 찾기 두 번째 버튼에 관련 로직이 존재하고 있다. 계속 MainActivity를 분석하면 버튼을 생성하고 버튼에 실행할 class를 명시하고 있다. setOnClickLis..

  • format_list_bulleted Security/Mobile
  • · 2023. 7. 15.
  • textsms
[안드로이드 모의해킹] 안드로이드 정적 분석 실습 Q1 part1

[안드로이드 모의해킹] 안드로이드 정적 분석 실습 Q1 part1

직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 1. 개요 APK 정적 분석 과정을 거치면서 감은 잡혔지만 실습해보기 전까진 이게 맞는건지 확실하지 않을 수 있기 때문에 직접 앱개발과 분석 과정을 추가했다. 애플리케이션 레벨의 취약점은 개발자의 실수에서 야기되는 경우가 많기 때문에 직접 개발해보는 것이 필요하다. 직접 개발을 하면서 귀찮았던점, 느슨하게 처리한 부분이 실제 상용 앱에서도 동일하게 취약점이 발생할 가능성이 높다. 필자가 개발한 앱은 github(https://github.com/colfax0483/Vulnerable_a..

  • format_list_bulleted Security/Mobile
  • · 2023. 7. 8.
  • textsms

[AWS SAA-C03] AWS ECS 정리

ECS (EC2 Container Service) ECS(AWS EC2 Container Service) ECS는 확장성이 뛰어난 고성능 컨테이너 관리 서비스로, Docker 컨테이너를 지원하며 관리형 EC2 인스턴스 클러스터에서 애플리케이션을 실행할 수 있다. ECS는 지역 내 여러 AZ에서 애플리케이션 컨테이너를 고가용성 방식으로 실행하는 것을 간소화하는 리전 서비스이다. 클러스터 관리 인프라를 설치, 운영 및 확장할 필요가 없다. 자체 사용자 정의 스케쥴러 또는 타사 스케쥴러를 통합하여 비즈니스 또는 애플리케이션별 요구 사항을 충족할 수 있다. AWS Fargate와 함께 서버리스 옵션을 제공한다. ECS 실행 유형 컨테이너를 실행하기 위해 클러스터에서 EC2 인스턴스를 구성 및 배포한다. 예제 =..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 7. 1.
  • textsms

[AWS SAA-C03] AWS AutoScaling 정리

Auto Scaling Auto Scaling & ELB Auto Scaling을 사용하면 동적으로 변화하는 EC2 인스턴스 제품군 전체에 걸쳐 트래픽을 쉽게 라우팅할 수 있다. Auto Scaling은 자동 확장 그룹의 인스턴스로 들어오는 모든 트래픽에 대한 단일 접점 역할을 한다. Auto Scaling은 EC2 인스턴스를 동적으로 추가 및 제거하는 한편, Elastic Load Balancing은 하나의 인스턴스에 과부하가 걸리지 않도록 트래픽을 최적으로 라우팅하여 들어오는 요청을 관리한다. Auto Scaling은 사용자 수요가 증가하면 자동으로 EC2 인스턴스 수를 늘리고, 수요가 감소하면 EC2 인스턴스 수를 줄이는 데 도움이 된다. ELB 서비스는 들어오는 웹 트래픽을 실행 중인 모든 EC2..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 6. 24.
  • textsms

[AWS SAA-C03] AWS EC2 정리

EC2 인스턴스 저장소(EC2 Instance Store) 인스턴스 저장소는 호스트 컴퓨터에 물리적으로 위치한 디스크에 있다. 호스트 컴퓨터에 물리적으로 연결된 디스크에 위치한다. 블록 장치로 노출된 하나 이상의 인스턴스 저장소 볼륨으로 구성된다. 인스턴스 저장소의 크기는 인스턴스 유형에 따라 다르다. 인스턴스 스토어용 가상 디바이스는 임시[0~23] 볼륨을 저장하며, 첫 번째 볼륨은 임시0으로 시작하는 식으로 시작된다. 인스턴스 스토어는 특정 인스턴스 전용이지만 디스크 서브시스템은 호스트 컴퓨터의 인스턴스 간에 공유된다. 버퍼, 캐시, 스크래치 데이터 및 기타 임시 콘텐츠와 같이 자주 변경되는 정보를 임시로 저장하거나 부하가 분산된 웹 서버 풀과 같이 여러 인스턴스에 걸쳐 복제되는 데이터에 이상적이다...

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 6. 17.
  • textsms
[안드로이드 모의해킹] HTTP/S 패킷 스니핑, 변조하기

[안드로이드 모의해킹] HTTP/S 패킷 스니핑, 변조하기

직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 안드로이드는 SSL 통신을 지원하며, 단대단 암호화 적용 후 패킷을 주고 받는다. 앱이 서버와 정상 통신을 하기 위해서는 상호간의 신뢰할 수 있는 인증서를 가진 상태에서 공개키를 이용한 암호화를 적용한 패킷을 전송한다. 하지만 암호화된 패킷은 분석가가 패킷의 내용을 살피기 어렵기 때문에 복호화하는 과정이 필요하다. - 단말기 입장에서는 분석가의 Proxy 도구(Burp 등)가 서버가 되어 인증서를 대체한다. - 앱 서버 입장에서는 분석가의 Proxy 도구가 단말기가 되어 인증서를 ..

  • format_list_bulleted Security/Mobile
  • · 2023. 6. 3.
  • textsms
[웹해킹] OAST / OOB(Out-of-Band) Testing

[웹해킹] OAST / OOB(Out-of-Band) Testing

Introduction 웹 공격에는 다양한 취약점 탐지 방법이 연구되고 있다. 클라우드 환경 웹 취약점 진단 중 Server-Side에서 다른 내부 서버로 요청이 필요할 때 파라미터를 변조할 경우 공격 성공 여부를 확인하는 방법을 찾던 중 OOB Testing에 대해 간략하게 정리한다. OAST(Out-of-Band Application Security Testing) OAST는 DAST(Dynamic Application Security Testing)을 보완하기 위한 모델이며, 외부 서버를 이용해서 보이지 않는 취약점을 찾을 수 있다. 진단자가 제어하는 인프라로 대상을 강제로 호출하여 웹 애플리케이션에서 악용 가능한 취약점을 찾는 방법이다. 동적 테스트 만으로 탐지하기 어려운 경우(blind, 비동기..

  • format_list_bulleted Security/WEB
  • · 2023. 5. 27.
  • textsms
[Rooting] 갤럭시 노트 10 루팅 / Galaxy Note 10 rooting

[Rooting] 갤럭시 노트 10 루팅 / Galaxy Note 10 rooting

[환경] Host: Windows 11 Mobile: Galaxy Note 10 / Android 12 시작하기 전에 앱 취약점 진단 시 root 권한은 필수적이다. 진단용 단말기를 새로 들였으며, 그 과정을 정리한다. 루팅 시 Galaxy 단말기의 경우 단말기 무결성이 해제되며 knox, 삼성페이 등 일부 기능을 사용할 수 없다. Magisk를 이용한 탈옥이며, 게시글의 Step을 재정리한 것이다. 작업하는 모든 폴더 및 파일명에 "한글"이 없도록 한다. 준비 0. 데이터 백업 공기계로 하는 것을 권장하며, 필요한 데이터가 있는 경우 백업 후에 진행한다. 1. Odin (최신 버전 다운로드, 작성일 기준 v3.14) - 이미지를 플래싱하기 위한 도구 https://www.thecustomdroid.co..

  • format_list_bulleted Security/Mobile
  • · 2023. 5. 23.
  • textsms

[AWS SAA-C03] AWS 재해복구계획(DR) 정리 2

재해복구계획 복구 시간 목표(RTO): 운영 수준 협약(OLA)에 정의된 대로 운영 중단 후 비즈니스 프로세스를 서비스 수준으로 복원하는 데 걸리는 시간(예: RTO가 1시간이고 재해가 오후 12시(정오)에 발생하는 경우, DR 프로세스는 시스템을 1시간 이내, 즉 오후 1시까지 수용 가능한 서비스 수준으로 복원해야 합니다. 복구 시점 목표(RPO): 재해가 발생하기 전 시간으로 측정된 허용 가능한 데이터 손실량입니다. 예를 들어 재해가 오후 12시(정오)에 발생하고 RPO가 1시간인 경우 시스템은 오전 11시 이전에 시스템 내에 있던 모든 데이터를 복구해야 합니다. 재해 복구 시나리오 재해 복구 시나리오는 AWS와 함께 데이터 센터에서 실행되는 기본 인프라를 사용하여 구현할 수 있습니다. 기본 사이트가..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 5. 18.
  • textsms

[AWS SAA-C03] AWS 재해복구계획(DR) 정리 1

AWS Disaster Recovery Whitepaper AWS 재해복구백서는 준전문가 및 전문가 AWS 운영에 중요한 백서 중 하나이다. 재해 복구 개요 AWS 재해 복구 백서에서는 재해 복구(DR) 프로세스에 활용하여 데이터, 시스템 및 전반적인 비즈니스 운영에 미치는 영향을 크게 최소화할 수 있는 AWS 서비스 및 기능을 중점적으로 설명합니다. 이 백서에서는 최소한의 투자부터 완전한 가용성 및 내결함성까지 DR 프로세스를 개선하기 위한 모범 사례를 설명하고, DR 이벤트 중에 비용을 절감하고 비즈니스 연속성을 보장하기 위해 AWS 서비스를 사용할 수 있는 방법을 설명합니다. 재해 복구(DR)는 재해에 대비하고 재해로부터 복구하는 것입니다. 기업의 비즈니스 연속성이나 재정에 부정적인 영향을 미치는 ..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 5. 17.
  • textsms
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • ···
  • 15
  • »
공지사항
전체 카테고리
  • 분류 전체보기 (251)
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (22)
      • CTF (1)
      • Assembly (2)
    • Security (142)
      • System (2)
      • WEB (24)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (11)
      • Cloud Computing (43)
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (15)
      • Term paper (9)
      • Project (6)
    • Travel (3)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (8)
      • Quarterly (2)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (7)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (1)
최근 글
인기 글
최근 댓글
태그
  • #springboot3
  • #모바일 모의해킹
  • #docker
  • #aws
  • #웹해킹
  • #PenTest
  • #Frida
  • #취약점진단
  • #안드로이드 모의해킹
  • #SQL Injection
  • #Fuzzing
  • #AOSP
  • #모의해킹
  • #Flutter
  • #텔레그램봇
  • #Android
  • #AFL
  • #Hooking
  • #오블완
  • #티스토리챌린지
전체 방문자
오늘
어제
전체
Copyright © 2024 GOMGUK All rights reserved.
Designed by JJuum

티스토리툴바