본문 바로가기

전체 글

(84)
안드로이드 CVE 스터디-Path Traversal/임의의 파일 접근 보호되어 있는 글입니다.
안드로이드 CVE 스터디-improper Access Control 보호되어 있는 글입니다.
안드로이드 CVE 스터디-information disclosure/SQL injection 보호되어 있는 글입니다.
FridaLab #1 클래스안의 변수값 바꾸기1) 문제 2) 풀이uk.rossmarks.fridalab.challenge_01.chall01=1로 하면getChall01int==1이 true라서 색이 바뀜 3) 답   #2 메인 액티비티 안에서만 호출가능한 chall02 호출하기1) 문제2) 풀이private인 chall02 클래스. 실행시키면 색이 바뀜Java.perform(function(){Java.choose(uk.rossmarks.fridalab.MainActivity),{chall02()}onMatch로 인스턴스를 호출해서 onComplete로 마무리onMatch(instance);choose해서 instance에 저장된걸 main=instance; main.chall02() 3) 답  #3 후킹해서 출력값 ..
안드로이드 CVE 스터디-information Disclosure #1 대상 cve reportReddit | Report #1122177 - Third party app could steal access token as well as protected files using inAppBrowser | HackerOne Reddit disclosed on HackerOne: Third party app could steal access... hackerone.com #2 cve 개요app name: redditversion: 2021.8.0OS: Android 11 #3 POC 절차또 딥링크!1) 외부에서 접근 가능한 액티비티 찾기 (예방: exported: false)intent 중 data http://www.redit.com을  사용하는 등 Url 사용하는 것을 확..
안드로이드 CVE 스터디- improper Authentication #1  대상 CVEBasecamp | Report #1372667 - Able to steal bearer token from deep link | HackerOne Basecamp disclosed on HackerOne: Able to steal bearer token from... hackerone.com  #2 CVE 개요1. 발생 환경 app: Basecampversion: 보고서에서 찾을 수 없음. 2. 취약점 개념 설명외부에서 실행 가능한 액티비티+ 외부 링크로 접속하는 코드 #3 POC 설명 1. 외부링크로 접속하는 코드를 찾는다 현재는 과거 익스플로잇에 이용된 액티비티( com.basecamp.bc3.activities.BasecampUrlFilterActivity )가 없는 상태,비슷해..
정리 잘 된 모바일 버그바운티 보고서 모음 보호되어 있는 글입니다.
안드로이드 CVE 스터디-XSS in Webview #1  대상 CVEEXNESS | Report #532836 - [com.exness.android.pa Android] Universal XSS in webview. Lead to steal user cookies | HackerOne EXNESS disclosed on HackerOne: [com.exness.android.pa Android]... hackerone.com  #2 CVE 개요 1. 발생 환경 Package: com.exness.android.pa Name: Exness Version: 1.7.5-real-release 2. 취약점 개념 설명exported="true"인 액티비티에 Webview가 있고, URL과 HTML을 입력받으므로 앱 내에서 악의적인 url을 로드할 수 있습니다...