본문 바로가기

분류 전체보기148

OWASP Juice shop & CTFd 환경 구성 Flag key : ODXXXXXXXXXXXXXXXXXXXXXXX (key생성 방법 : date +%s | sha256sum | base64 | head -c 32 ; echo) 참고사항 : 방화벽 port 열기 OWASP Juice shop setting ubuntu 20.04 Juice shop -Docker Container Install Docker Run docker pull bkimminich/juice-shop Run docker run --rm -p 3000:3000 bkimminich/juice-shop Browse to http://localhost:3000 (IP:3000 port 접속) (on macOS and Windows browse to http://192.168.99.100:.. 2020. 3. 17.
[Android] SELinux chcon Android에서 context를 바꿀일이 있어서 SELinux, context, chcon 명령어 등에 대해 찾아보았다. Android API들을 보다보면 context를 많이 볼 수 있는데 context는 어플리케이션에 대해 시스템이 관리하는 정보에 접근하거나, 안드로이드 시스템에서 제공하는 API를 호출할 때 사용된다고 한다. 유용하게 봤던 링크들은 다음과 같다. chson /SELinux 5.6. SELINUX CONTEXTS – LABELING FILES 15 SELinux chcon Command Examples to Change Security Context 안드로이드에서도 옵션은 다르지만 chcon 명령어를 사용할 수 있었다. chcon --help를 통해 옵션을 확인할 수 있었고 ls -.. 2020. 3. 16.
[Android] Integrity Bypass 1. base.apk를 open하여 확인하는 경우 일반적인 무결성 우회방법은 open할때 base.apk를 바꿔치기하면된다. Interceptor.attach(Module.findExportByName(null, "open" ), { onEnter: function(args) { this.hooked = Boolean(0); this.a = Memory.readCString(ptr(args[0])).toLowerCase(); console.log("[+] args[0] : " + this.a); if (this.a.indexOf("/data/app/kr.co.samsung") !== -1 || this.a.indexOf("/data/app/com.android.chrome") !== -1) { var b.. 2020. 3. 11.
[Android] Frida detection bypass strstr fuction hooking frida 문자열 체크를 우회하는 방법 Interceptor.attach(Module.findExportByName(null, "strstr"), { onEnter: function(args) { this.hooked = Boolean(0); this.a = Memory.readCString(ptr(args[1])); // console.log("[a] strstr args[1] : " + args[1] + " / " + this.a); if (this.a.indexOf("frida") !== -1 || this.a.indexOf("xpose") !== -1){ this.hooked = Boolean(1); console.log("checking frida...".. 2020. 3. 11.
[Android] galaxy s9 루팅하기 Android 갤럭시 S9 (android9.0) 1. 데이터 백업 2. USB 디버깅 활성화 3. OEM 잠금 해제 활성화 4. PC에서 TWRP 설치 (img.tar 확장자 파일) https://dl.twrp.me/starlte/ 5. PC에 Odin 설치 Odin에 AP버튼을 눌러 위에서 받은 img.tar 파일을 선택하고 이 상태에서 대기! S9 전원을 종료하고 볼륨 다운 + 빅스비 + 전원버튼을 동시에 눌러 경고 화면이 뜨도록 하고, 다운로드 모드로 접속 핸드폰을 PC에 연결하고 폰이 추가되면 start 버튼을 클릭! 폰이 꺼지자 마자 바로 볼륨 업 + 빅스비 + 전원 버튼 5초간 클릭 -> 성공했다면 TWRP 화면이 뜸! 6. TWRP 설정 7. magisk 설치 8. magiskmanager.. 2020. 2. 20.
[Android] How to Rooting Detection 1. su 파일 탐지 1) open, fopen, access와 같은 함수를 hooking 하여 접근하는 것을 보면 알 수 있다. retval.replace(-1) 과 같은 방법으로 파일이 존재하지 않는 것처럼 우회 가능 2) 가끔 java 코드에 그대로 박아두는 경우엔 그냥 그 함수의 return 값 변조~ 3) 파일의 이름을 아예 변경하는 방법도 있다. 2. 프로세스 탐지 3. 설치된 패키지 목록 확인 /system/app 폴더 아래 Superuser.apk, su.apk 와 같은 패키지를 확인한다. 4. busybox 명령어 확인 5. BuildTag adb shell로 접근하여 cat /system/build.prop | grep ro.build.tags 명령어 수행 루팅되어 있을 경우 ro.bu.. 2020. 2. 12.
반응형