목록전체 글 (117)
EYEN

#1 대상 cve reportReddit | Report #1122177 - Third party app could steal access token as well as protected files using inAppBrowser | HackerOne Reddit disclosed on HackerOne: Third party app could steal access... hackerone.com #2 cve 개요app name: redditversion: 2021.8.0OS: Android 11 #3 POC 절차또 딥링크!1) 외부에서 접근 가능한 액티비티 찾기 (예방: exported: false)intent 중 data http://www.redit.com을 사용하는 등 Url 사용하는 것을 확..

#1 대상 CVEBasecamp | Report #1372667 - Able to steal bearer token from deep link | HackerOne Basecamp disclosed on HackerOne: Able to steal bearer token from... hackerone.com #2 CVE 개요1. 발생 환경 app: Basecampversion: 보고서에서 찾을 수 없음. 2. 취약점 개념 설명외부에서 실행 가능한 액티비티+ 외부 링크로 접속하는 코드 #3 POC 설명 1. 외부링크로 접속하는 코드를 찾는다 현재는 과거 익스플로잇에 이용된 액티비티( com.basecamp.bc3.activities.BasecampUrlFilterActivity )가 없는 상태,비슷해..

#1 대상 CVEEXNESS | Report #532836 - [com.exness.android.pa Android] Universal XSS in webview. Lead to steal user cookies | HackerOne EXNESS disclosed on HackerOne: [com.exness.android.pa Android]... hackerone.com #2 CVE 개요 1. 발생 환경 Package: com.exness.android.pa Name: Exness Version: 1.7.5-real-release 2. 취약점 개념 설명exported="true"인 액티비티에 Webview가 있고, URL과 HTML을 입력받으므로 앱 내에서 악의적인 url을 로드할 수 있습니다...
#1 대상 CVERadancy | Report #2007235 - insecure storage of information, you can view any file uploaded to the server without authentication and only with a single link | HackerOne Radancy disclosed on HackerOne: insecure storage of information,... hackerone.com #2 CVE 개요 1. 발생 환경 firefox browser 113.0.2 firefox browser 102.11.0esr Microsoft Edge 113.0.1774.57 2. 취약점 개념 설명Insecure storage of info..

미사일 발사 앱 망가뜨려라! bufferoverflow가 났다. 12단계의 divajni.so파일과 이어져 있어 find "*divajni*"해서 파일을 찾고 divajni.so파일을 봤을 때 or~;lh 뒤에 나온 .dotdot입력하면Launching in T - 10 ...이렇게 뜬다.근데 메모리 할당 정보를 어떻게 본건지.,..,

취약점: 하드코딩 되어있는 것을 찾아라! 입력값을 가져와서 hckey에 저장하고 djni.access 함수에 인자로 넣어서 0이 아닌지 확인한다. 입력을 했는지 검사하는 것 같다.djni찾기!soName: .so 확장자를 가진 네이티브 라이브러리 파일 이름지정된 네이티브 라이브러리를 로드하고 애플리케이션에서 사용 find -name "*divajni*" cat libdivajni.so

#1 문제 분석가. 목적앱 외부에서 private note 에 pin없이 접근해보자#2 취약점 정보가. 취약점provider로 감싼 부분에서 notesprovider는 exported=true라서 외부에서 경로만으로 접근가능하다.앱 밖에서 PIN을 모른채 private note에 접근하세요. 근데 왜 am start -d jakhar.aseem.diva.provider.notesprovider/notes는 이렇게 뜰까??아 am start는 어떤 액티비티를 시작하는 거라서, 시작할 때의 어떤 값을 정해주는 거고 content query --uri 는 db내의 컨텐트 프로바이더를 쿼리하기 위한 것이다. --uri옵션은 쿼리할 컨텐트 프로바이더의 URI를 지정한다. pin을 알고 접속하는 법은 없음 이건 ..

#1 문제 분석가. 목적앱 외부에서 api credentials에 pin없이 접근해보자#2 취약점 정보가. 취약점 내의 로 보호하면 안 된다.intent-filter 를 적용하면 exported가 true가 되어서 VIEW_CREDS2를 외부에서 접근할 수 있게 된다.view creds2는 저 Tveeter API credentials를 띄우는 action액티비티 jakhar.aseem.diva.APICreds2Activity 에 속한다. 그래서 저 VIEW_CREDS2를 하려면 am(activity manager) start(시작) -n(액티비티 경) jakhar.aseem.diva/.APICreds2Activity -a(액션) jakhar.aseem.diva.action.VIEW_CREDS2 위 코드..