본문 바로가기

기초를 탄탄히

(11)
DIVA 8단계 #1 문제 분석가. 목적민감정보를 webURL없이 접근해보자나. 활용소스코드,adb#2 취약점 정보가. 취약점 나. 취약점 확인법경로 탐색 공격 중 하나일 것이라고 생각했다.경로 이것저것 넣어보다가 nox 파일시스템에서 jakhar.assem.diva의 데이터 저장소로 가서 다 뒤져보았다.   #3 코드 분석1. import android.webkit.WebSettings;android.webkit.WebSettings: 안드로이드 웹뷰가 웹 페이지를 어떻게 표시하고 동작해야하는지 관리할 수 있는 클래스웹뷰는 안드로이드 애플리케이션에서 웹 콘텐츠를 표시하고 웹페이지와 상호작용하는 데 사용된다.Websettings:자바스크립트 사용 설정: setJavaScriptEnabled() 메서드를 사용하여 웹뷰에서..
DIVA 1단계 #0. 학습 목표가. 코드 해석을 빠르게 하도록 디바의 코드 한 줄 한 줄이 무슨 의미인지 알기. 나. 나중에 비슷한 코드를 봤을 때 취약점인 줄 알도록 취약점 있는 코드와 취약점 원인인 라인알기, 보호기법이 씌워진 코드와 비교하기#1 문제 분석가. 목적뭐가 어디에서 어떻게 로그되고 있는지 알기나. 활용소스코드, adb #2 취약점 정보가. 원인개발자의 민감 정보 로깅나. 취약점adb logcat 했을 때 사용자가 입력한 credential 정보나 카드 번호나 민감개인정보가 로그로 나올 것이다.다. 로그에 민감정보가 출력되는 게 취약점인 이유1. 네트워크 트래픽을 가로채는 중간자 공격으로 데이터베이스,시스템까지의 권한을 갖지 않아도 민감정보에 접근가능하게 됨.2. 시스템에 대한 액세스를 획득하면 로그 파..
steganography란? 보호되어 있는 글입니다.
vishwa CTF write up 보호되어 있는 글입니다.
카나리의 종류와 한계 보호되어 있는 글입니다.
canary가 할당되는 경로 확실히 알기 보호되어 있는 글입니다.
canary가 할당되는 경로 확실히 알기 보호되어 있는 글입니다.
plt와 got 자세히 알기 보호되어 있는 글입니다.