본문 바로가기

해킹-보안

(97)
cs 진단 프로그램 - Echo Mirage - C/S 진단을 위한 네트워크 프록시 도구 - 응용 프로그램 프로세스에 연결하여 동작하는 네트워크 통신을 모니터링할 수 있는 프리웨어 - TCP 패킷 캡처 가능 - Open SSL을 사용하는 경우에도 평문으로 데이터 확인 가능 - 설치: https://sourceforge.net/projects/echomirage.oldbutgold.p/ * 프로그램 캡쳐 - [Process - Inject - Select Process] * 프로그램 직접 실행[Ctrl + E] * 실행중인 프로세스에 Attach [Ctrl + I] * Rules 세팅 - Enabled : 해당 Content가 들어간 패킷을 흘려 보냄 - Intercept : 해당 Content가 들어간 패킷을 가로채기 - Ignore : 해당 패킷..
fiddler 모바일 핫스팟 통신 PC 유선 연결인 상태에서 모바일 패킷 캡쳐하기 1. PC에서 모바일 핫스팟 및 Wi-Fi on 2. 피들러 실행 후 어댑터 IP 확인(192.168.137.1) 3. 모바일에서 이전에 확인했던 어댑터 IP로 프록시 설정 후 ip4v.fiddler:8888로 접속하여 인증서 설치하면 완료
CryptoJS PHP 암복호화 통신 클라이언트에서 Cryptojs로 데이터 암호화 후 PHP에서 복호화하는 예제 Client JS Server PHP
frida dex 파일 추출 Dex 파일은 APP 소스코드가 존재하므로 이를 숨기기 위해 소스가 로딩되고나서 Dex 파일을 삭제 하거나 위장된 파일을 보여주기도 한다. 원본 Dex 파일을 추출해야 정상적으로 앱 분석이 가능하다. 앱 pid 확인 > adb shell > ps -ef | grep appname 삭제되는 dex 파일 확인 > cat /proc/앱pid/maps | grep appname dex 파일 추출 dex 파일을 삭제하는 함수에 후킹 코드를 작성하여 앱 추출 // frida dex 파일 경로 확인 예시코드 Interceptor.attach(Module.findExportByName(null, 'unlink'), { onEnter(args) { this.path = args[0].readCString(); if (/..
IOS 앱 추출 및 바이너리 복호화 ி IOS 앱 경로 * iOS 내장앱 / 외장앱 위치 내장앱 : 초기 설치 앱 경로 (/Applications) 외장앱 : App Store 등 외부 설치 앱 경로 iOS 7 이하 - /var/mobile/Applications/앱_암호화_이름 iOS 8 이상 - /var/containers/Bundle/Application/앱_암호화_이름/앱이름.app iOS 8 이상 - /var/mobile/Containers/Data/Application/앱_암호화_이름/ ி IOS SSH 접근 iphone ssh 로그인 - root/alpine > iPhone root#: cd /var/containers/Bundle/Application/ > ls * | grep -i [앱 이름] -B 3 > tar cvf [..
웹소켓 메시지 수정/전송 (burpsuite, chrome 확장 플러그인) burpsuite burp에서 웹 소켓 메시지를 캡쳐 후 값을 수정하여 요청한다. burp 리피터 기능으로 소켓 메시지 기록을 확인할 수 있다. 웹소켓 서버에서 메시지 확인 결과, 수정된 메시지가 수신된다. WebSocket Test Client 크롬 확장 플러그인에서 WebSocket Test Client 설치 * 해당 플러그인은 burp처럼 캡쳐는 안되고 요청 전송만 함 https://chrome.google.com/webstore/detail/websocket-test-client/fgponpodhbmadfljofbimhhlengambbn?hl=ko 웹 소켓 전송 폼을 작성하여 요청 후 서버에서 메시지 확인
webgoat Authentication Bypasses * 비밀번호 초기화를 위해 본인인증을 위한 보안 질문을 요구한다. 질문에 대한 답을 잊어버렸다고 가정하고 인증을 우회한다. 1. 보안 질문 작성 후 Submit을 요청한다. 2. 요청 패킷 내 본인 인증 파라미터명을 존재하지 않는 파라미터명으로 변경 후 요청 시 인증이 성공한 것을 확인한다. ※ webgoat 코드 확인 시 해당 파라미터가 존재하지 않는 경우 검증 로직을 무시하고 true 값을 반환하도록 구현됨. if ( secQuestion1 != answer[0] && secQuestion2 != answer[1] ) { return false; } return true;
엑셀 VBA 프로젝트 암호 보호 해제 Step 1. 엑셀 VBA 메크로 파일에 암호가 설정된 것을 확인 Step 2. VBA 메크로 파일 확장자(xlsm)를 zip으로 변경 후 압축 해제 Step 3. 프로젝트 폴더 내 xl 폴더 안에 vbaProject.bin 파일을 HxD 프로그램으로 열람 Step 4. HxD에서 찾기를 통해 DPB 문자열 검색 Step 5. DPB를 DPx로 수정 후 변경 사항을 저장한 뒤 프로젝트 폴더를 zip으로 재압축 후 확장자를 xlsm로 원복 Step 6. xlsm 파일 열람 후 오류 메시지는 예(Y)를 눌러 진행, 프로젝트 암호 재설정 후 VBA 열람 가능