직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다.공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 안드로이드 앱은 실행 시 사용할 메모리 영역을 할당받는다. 메모리에는 앱의 실행 코드와 사용할 자원(함수, 변수, 리소스 등)이 저장된다. 안드로이드 런타임은 '페이징'과 '메모리 매핑'을 이용해서 메모리를 관리한다. 메모리 자원을 관리하기 위해 자바에서는 동적으로 할당했던 메모리 영역 중 사용하지 않는 메모리를 주기적으로 삭제하는 가비지 컬렉션(Garbage Collection, GC)을 수행한다. 운영체제 수준에서 메모리를 관리하기 때문에 개발자는 기능 개발에 집중할 수 있다. ..
https://www.mobile-hacker.com/2024/06/24/monitoring-android-file-system-with-fsmon/?fbclid=IwZXh0bgNhZW0CMTAAAR0hrWpcmZe8Ary0Ha8iSS2uJnQoBHW3LWSbpOmKTEzHbEj35WmJNHBk_gk_aem_Y1jie760V91UNOwz5ndaZA Monitoring Android file system with fsmonFileSystem Monitor (fsmon) allows you to monitor file system events at runtime on Linux, OSX, iOS and Android systems. Useful for bug bounty hunters, malware ana..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 취약점 진단가의 입장에서 안드로이드 운영체제를 정리한다. 취약점을 발굴하기 위한 위협모델링부터, 안드로이드 OS에서 발생할 수 있는 취약점에 대한 내용이다. 위협 모델링(Threat Modeling) 중요 자산을 보호하기 위해서 기업들은 위협과 위험을 최소화하기 위해 사전에 점검한다. 그 단계중 하나로 위협 모델링을 실시하는데 이를 위해 가장 먼저 살펴보아야할 것은 무엇일까, 평가 요소는 다음과 같다. 시스템의 구조(Architecture) 시스템의 보안 상태 보호해야할 자산 가능..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 모바일 모의해킹 과정으로, OWASP 모바일 애플리케이션 보안 검증 표준(MASVS)의 관련 항목에 대한 실습 및 심층 탐구 OWASP TOP 10 항목과 더불어 CTF나 버그바운티 등 리얼 월드에 적용 가능한 기법 학습 모바일 앱 취약점 진단 가능 모바일 모의해킹의 이해 모바일 운영체제를 이해할 수 있다. 모바일 모의해킹을 통해 취약점을 식별할 수 있다. 모바일 보안 생태계 모바일 보안 아키텍처 및 구성요소 모바일 앱 서명, 샌드박스 및 프로비저닝 모바일 앱 및 파일시스템 다루는..
1. 들어가며 Burp 인증서 설치 및 안드로이드 패킷 스니핑에 이어 NoPE 플러그인을 이용하여 TCP 패킷을 조작하는 실습을 진행한다. 2. NoPE 설치 Burp Suite > Extender > NoPE Proxy 설치 (검색 결과 우측 탭에서 아래로 스크롤하면 Install 있다.) 또는 공식 깃허브(https://github.com/portswigger/nope-proxy)에서 직접 설치할 수 있다. 3. Proxy Setting [실습환경] 실습PC: Windows 10 (유선랜 연결된 상태) IP: 192.168.0.33 실습기기: Samsung Galaxy 7(실습 PC와 같은 네트워크 내 위치) IP: 192.168.0.22 [분석도구] Burp Suite(NoPE Proxy) [PC ..
아이폰 7, iOS 14.2 탈옥 준비 - 리눅스 host PC(또는 mac) - 8G 이상의 USB - 아이폰 데이터 케이블(정품 USB-A Type) - 탈옥을 지원하는 아이폰 탈옥 가능 버전 확인(https://ios.cfw.guide/get-started/select-iphone/) 아이폰 7의 경우 탈옥이 가능한 버전이 정해져 있다.(22년 12월 기준 아래와 같다.) 필자의 경우 아이폰7(14.6)버전 및 Checkra1n으로 시도하였으나 지원하지 않는 버전임을 확인하고 새로운 기기를 구하였다. 아이폰은 특정 버전으로의 업그레이드, 다운그레이드가 불가능하다. 자동업데이트를 해제하고 탈옥이 가능한 버전이 될 때까지 기다리거나 중고시장에서의 매입이 필요하다. 탈옥 과정 (https://www.co..
1. Nox 안드로이드 모의해킹에서 녹스는 앱의 에뮬레이팅을 통한 동적 분석, 루트(Root)권한 설정 및 해제가 용이하여 자주 활용한다. 다만 에뮬레이터 환경에서 동작하는 만큼 에뮬레이터 탐지가 적용된 앱의 경우 실행이 어렵다는 단점이 있다. 하지만 진단기기 준비의 어려움 물리적으로 다른 기기에서의 교차진단이 필요할 경우 사용할 수 있는 대안이 될 수 있다. 2. 환경 녹스(Nox) 플레이어 7.0.2.1(설치 : kr.bignox.com/) Burp Suite(Community Edition 2022.5.1) 3. 권장 설정(옵션) 필수 설정은 아니지만 모의해킹 수행을 위한 Nox 설정을 안내한다. (필수) 시스템 설정 > 일반 > 시작항목 > ROOT켜기 (옵션) 시스템 설정 > 성능 > 그래픽 모..
배너 그래빙(Banner Grabbing) 대상 서버나 시스템의 운영체제를 탐지하기 위한 기술에 대해 설명한다. 배너그래빙은 서버로부터 서비스 또는 애플리케이션 정보, 운영체제 정보를 수집한다. 애플리케이션 버전 탐지 등에 활용된다. 대상과 직접 네트워크 연결을 맺어서 운영체제 정보나 서비스 및 애플리케이션 정보를 담고 있는 배너를 받아오는 방법이다. 배너에서 필요한 부분만을 파싱한 결과에 관련 정보가 담겨있는 경우, 간단하게 버전을 확인할 수 있다. 배너그래빙은 포트에서 실행 중인 운영 체제 정보 및 서비스를 해당 버전을 획득하기 위한 작업이다. 실행 중인 서비스의 버전이 취약하고 모든 사용자가 볼 수 있는 경우 공격자가 원격 호스트 시스템 전체를 처리할 수 있기 때문에 원격 호스트 시스템에 침투할 수..
정보누출 정보 누출 취약점은 웹 애플리케이션에 데이터가 노출되는 것으로 개발 과정의 주석이나 오류 메시지 등에서 중요한 정보가 노출되어 2차 공격을 하기 위한 정보를 제공하는 취약점 또는 법적 근거에 의해 패치되어야 하는 취약점입니다. 개인 정보 노출, 에러 정보 노출, 서버 절대경로 노출, 관리자 페이지 노출 등이 정보 노출에 해당됩니다. No 실습 위치 비고 1 http://localhost/phpmyadmin php 관리자 페이지 2 http://localhost/home.php 메인 페이지 Case1. php 관리자 페이지 노출 Step1. 기본 관리자 페이지 문자열(phpMyAdmin, mydbadmin 등)을 시도하여 도메인에 접속합니다. Case2. 메인페이지 파일 확장자 노출 Step1. ..
불충분한 인가 중요 기능 또는 데이터에 접근 시 사용자 권한에 따른 접근 통제를 두지 않은 취약점입니다. 접근 권한에 대한 인증 프로세스 및 올바른 접근 통제 로직이 구현되지 않아 다른 사용자의 민감한 정보나 인가되지 않은 페이지에 접근할 수 있습니다. 1. 공격 실습 No. 실습 위치 비고 1 http://localhost/freeboard/index 게시판 목록 기능 2. 게시판 php 코드 My Website Home Profile Logout 자유게시판 버그및건의 자유게시판