목록전체 글 (117)
EYEN
보호되어 있는 글입니다.

#1 참고 자료https://docs.insecureshopapp.com/ Introduction | ChallengesIntroduction InsecureShop is an Android application that is designed to be intentionally vulnerable. The aim of creating this app is to teach developers and security professionals about the vulnerabilities that are present in modern Android applications. Tdocs.insecureshopapp.com #2 목차1. 하드코딩된 자격 증명2. URL 검증 부족3. 약한 호스트 검증4. 임의의 ..

1. 환경구축여기서부터 너무 힘들었다. 구글링에 불신생겨~..https://benkyoblog.tistory.com/8 InsecureBankv2 환경 구축환경 구축우선… 파이썬 2.7 버전으로 진행해야 하기 때문에 맥북에서는 할 수가 없어서, 윈도우 노트북을 꺼내서 진행했다.. 파이썬 2로 처음에 갈아엎는 굉장히 바보 같은짓을 하다가, 다시 갈benkyoblog.tistory.com 따라한 블로그 2. 풀이 과정 1) exported=true인 액티비티 분석 2) uname을 intent로 받아서 쓰는 경우가 많은데 전체적으로 다 검증을 안하고 실행하는 것을 발견 3. 찾은 취약점 1) Vulnerable Activity Components: 취약한 액티비티 컴포넌트exported="true"되어있는..
#1. 내부 저장소에서 하드코딩된 거 찾기shared_prefs 등등 token 찾기사례https://hackerone.com/reports/1408692 Nextcloud disclosed on HackerOne: Access to arbitrary file of the... hackerone.comhttps://yenni021120.tistory.com/127 안드로이드 CVE 스터디-Path Traversal/임의의 파일 접근 yenni021120.tistory.com #2. API key구글맵같은 무료 api는 찾아도 악용 가능성 X.-firebasefirebase주소, api key 등의 정보를 이용해 firebase 접근 가능 사례https://hackerone.com/reports/135..
# 참고 자료https://firebase.google.com/docs/rules/insecure-rules?hl=ko 안전하지 않은 규칙 차단 | Firebase 보안 규칙Google I/O 2023에서 Firebase의 주요 소식을 확인하세요. 자세히 알아보기 의견 보내기 안전하지 않은 규칙 차단 컬렉션을 사용해 정리하기 내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.firebase.google.com Firebase 보안 규칙 firebase의 보안 규칙은 firebase console의 실시간 데이터베이스, cloud firestore, storage/ firebase CLI에서 firebase.json파일에서 볼 수 있다. Firebase Console에서 데이터베이스 인스턴스 또는 ..
#1 대상 CVEhttps://hackerone.com/reports/1667998 KAYAK disclosed on HackerOne: 1 click Account takeover via deeplink...hackerone.com #2 CVE 개요 1. 발생 환경 app name: KAYAKversion: 161.1 2. 취약점 개념 설명딥링크!유저의 쿠키 탈취 가능#3 POC 절차1. AndroidManifest.xml-exported True. 2. ExternalAuthLoginActivity이거 쓴 사람은 exported true인거 알자마자 해당 액티비티가 뭐하는 앤지 봤다고 함. 난독화를 푼..코드인 것..

#1 대상 CVEhttps://hackerone.com/reports/1650264 ownCloud disclosed on HackerOne: GitHub Security Lab (GHSL)...hackerone.com #2 CVE 개요 1. 발생 환경 app name: Owncloud 2. 취약점 개념 설명Owncloud 앱은 데이터 관리를 위해 content provider를 쓴다.그 중에서도 FileContentProvider가 sql injection의 취약점이 존재해서 같은 디바이스 의 유저나 애플리케이션 사용자가 앱의 내부 정보를 획득할 수 있다. #3 POC 절차 현재의 코드1. FileContentProvider-delete 원래는 이런 코드였다.private fun delete(db: ..

#1 클래스안의 변수값 바꾸기1) 문제 2) 풀이uk.rossmarks.fridalab.challenge_01.chall01=1로 하면getChall01int==1이 true라서 색이 바뀜 3) 답 #2 메인 액티비티 안에서만 호출가능한 chall02 호출하기1) 문제2) 풀이private인 chall02 클래스. 실행시키면 색이 바뀜Java.perform(function(){Java.choose(uk.rossmarks.fridalab.MainActivity),{chall02()}onMatch로 인스턴스를 호출해서 onComplete로 마무리onMatch(instance);choose해서 instance에 저장된걸 main=instance; main.chall02() 3) 답 #3 후킹해서 출력값 ..