목록Wargame/android (18)
EYEN

#1 참고 자료https://docs.insecureshopapp.com/ Introduction | ChallengesIntroduction InsecureShop is an Android application that is designed to be intentionally vulnerable. The aim of creating this app is to teach developers and security professionals about the vulnerabilities that are present in modern Android applications. Tdocs.insecureshopapp.com #2 목차1. 하드코딩된 자격 증명2. URL 검증 부족3. 약한 호스트 검증4. 임의의 ..

1. 환경구축여기서부터 너무 힘들었다. 구글링에 불신생겨~..https://benkyoblog.tistory.com/8 InsecureBankv2 환경 구축환경 구축우선… 파이썬 2.7 버전으로 진행해야 하기 때문에 맥북에서는 할 수가 없어서, 윈도우 노트북을 꺼내서 진행했다.. 파이썬 2로 처음에 갈아엎는 굉장히 바보 같은짓을 하다가, 다시 갈benkyoblog.tistory.com 따라한 블로그 2. 풀이 과정 1) exported=true인 액티비티 분석 2) uname을 intent로 받아서 쓰는 경우가 많은데 전체적으로 다 검증을 안하고 실행하는 것을 발견 3. 찾은 취약점 1) Vulnerable Activity Components: 취약한 액티비티 컴포넌트exported="true"되어있는..
#1 대상 CVEhttps://hackerone.com/reports/1667998 KAYAK disclosed on HackerOne: 1 click Account takeover via deeplink...hackerone.com #2 CVE 개요 1. 발생 환경 app name: KAYAKversion: 161.1 2. 취약점 개념 설명딥링크!유저의 쿠키 탈취 가능#3 POC 절차1. AndroidManifest.xml-exported True. 2. ExternalAuthLoginActivity이거 쓴 사람은 exported true인거 알자마자 해당 액티비티가 뭐하는 앤지 봤다고 함. 난독화를 푼..코드인 것..

#1 대상 CVEhttps://hackerone.com/reports/1650264 ownCloud disclosed on HackerOne: GitHub Security Lab (GHSL)...hackerone.com #2 CVE 개요 1. 발생 환경 app name: Owncloud 2. 취약점 개념 설명Owncloud 앱은 데이터 관리를 위해 content provider를 쓴다.그 중에서도 FileContentProvider가 sql injection의 취약점이 존재해서 같은 디바이스 의 유저나 애플리케이션 사용자가 앱의 내부 정보를 획득할 수 있다. #3 POC 절차 현재의 코드1. FileContentProvider-delete 원래는 이런 코드였다.private fun delete(db: ..

#1 클래스안의 변수값 바꾸기1) 문제 2) 풀이uk.rossmarks.fridalab.challenge_01.chall01=1로 하면getChall01int==1이 true라서 색이 바뀜 3) 답 #2 메인 액티비티 안에서만 호출가능한 chall02 호출하기1) 문제2) 풀이private인 chall02 클래스. 실행시키면 색이 바뀜Java.perform(function(){Java.choose(uk.rossmarks.fridalab.MainActivity),{chall02()}onMatch로 인스턴스를 호출해서 onComplete로 마무리onMatch(instance);choose해서 instance에 저장된걸 main=instance; main.chall02() 3) 답 #3 후킹해서 출력값 ..

미사일 발사 앱 망가뜨려라! bufferoverflow가 났다. 12단계의 divajni.so파일과 이어져 있어 find "*divajni*"해서 파일을 찾고 divajni.so파일을 봤을 때 or~;lh 뒤에 나온 .dotdot입력하면Launching in T - 10 ...이렇게 뜬다.근데 메모리 할당 정보를 어떻게 본건지.,..,

취약점: 하드코딩 되어있는 것을 찾아라! 입력값을 가져와서 hckey에 저장하고 djni.access 함수에 인자로 넣어서 0이 아닌지 확인한다. 입력을 했는지 검사하는 것 같다.djni찾기!soName: .so 확장자를 가진 네이티브 라이브러리 파일 이름지정된 네이티브 라이브러리를 로드하고 애플리케이션에서 사용 find -name "*divajni*" cat libdivajni.so

#1 문제 분석가. 목적앱 외부에서 private note 에 pin없이 접근해보자#2 취약점 정보가. 취약점provider로 감싼 부분에서 notesprovider는 exported=true라서 외부에서 경로만으로 접근가능하다.앱 밖에서 PIN을 모른채 private note에 접근하세요. 근데 왜 am start -d jakhar.aseem.diva.provider.notesprovider/notes는 이렇게 뜰까??아 am start는 어떤 액티비티를 시작하는 거라서, 시작할 때의 어떤 값을 정해주는 거고 content query --uri 는 db내의 컨텐트 프로바이더를 쿼리하기 위한 것이다. --uri옵션은 쿼리할 컨텐트 프로바이더의 URI를 지정한다. pin을 알고 접속하는 법은 없음 이건 ..