작업 관리자에서 CPU 확인했을 때 가상화가 사용으로 되어있음에도 NOX를 실행하면 VT가 활성화되어 있지 않다고 뜬다. 구글링을 해보니 바이오스에서 설정을 해야 한다고 했는데아무리 바이오스(삼성 노트북)를 뒤져도 가상환경 설정을 찾지 못했다 ㅠㅠ그래서 나는 다른 방법으로 간단하게 해결했다. 먼저 시작에서 Windows 기능 켜기/끄기를 실행한다. 나는 원래 가상 머신 플랫폼이 체크되어 있었다.체크를 해제하고 확인을 누르면 재부팅을 하라고 하는데,재부팅을 하고 나면 NOX가 정상적으로 실행된다!
MobSF란? : 모바일 보안 프레임 워크(Mobile Security Framwork)로 정적 / 동적 분석을 하는 자동화 된 모바일 애플리케이션 (Android / IOS / Windows) 펜 테스트, Malware 분석 및 보안 평가 프레임 워크 * 설치 방법 * https://github.com/MobSF/Mobile-Security-Framework-MobSF git을 이용해 MobSF 파일 다운로드 설치한 파일로 이동한 후 setup.bat을 실행하고 설치를 진행한다. 설치를 완료하면 wkhtmltopdf를 설치하라는 문구가 나온다. MobSF로 정적 / 동적 분석 후 결과지를 PDF 보고서로 추출하고 싶으면 설치하면 된다. ( 웹으로만 보고 싶으면 따로 설치 X ) \Mobile-Secur..
[ 안드로이드 복사/붙여넣기 취약점 ] : 사용자가 개인 정보나 중요한 정보 복사할 때 클립보드에 저장된 임시 정보를 별도의 권한 없이 허가되지 않은 사용자가 확인할 수 있기 때문에 발생하는 취약점 - 안드로이드는 복사/붙여넣기 기능 위해 강력한 클립보드 기반의 프레임워크 지원 - 지원하는 데이터 종류 : TEXT, URI, Intent - 클립보드는 한 번에 한 가지 클립 오브젝트만 저장하므로 새로운 클립 오브젝트로 정보 넣을 경우, 이전 클립 오브젝트 정보는 사라짐 - 안드로이드 시스템에서 clipboard는 global clipboard class로도 표현 - clipboard manager 사용 위해 getSystemService() 메서드..
[ Application Debuggable 취약점 ] - 안드로이드 디버깅 모드 설정 여부에 따라 발생 - 안드로이드 앱의 각종 정보 기술하는 AndroidManifest.xml에 포함되는 속성 - 디버깅 옵션을 true 한 경우 중대한 보안 결함이 발생할 수 있다 - 모든 안드로이드 앱은 AndroidManifest.xml 파일을 반드기 갖고 있으며, 항상 최상위 폴더에 있음 ( 해당 앱에서 사용되는 모든 컴포넌트 정보와 최소한의 SDK 버전, 추가적인 라이브러리 등 앱의 필수적인 정보를 정의해 놓은 파일) 1) AndroidManifest.xml 파일 확인 - 앱의 AndroidManifest.xml 파일 확인 위해서는 apk 파일을 디컴파일 해 AndroidManifest..
[ 키보드 캐시 이슈 ] : 사용자가 중요 정보를 클립보드에 저장하면 제 3자가 이러한 정보를 획득할 수 있는 취약점 키보드 캐시 : 안드로이드의 TextView와 같은 컴포넌트에서 사용자가 중요 정보를 클립보드에 복사할 수 있을 때 임시로 복사한 데이터를 저장하는 곳 키보드 캐시는 사용자에게 많은 편의를 제공하지만, 공격자가 이 기능을 이용해 사용자가 복사한 내용을 불러올 수 있다. 이 기능을 악용하면 중요 정보를 가져올 수 있다. 1. 앱 실행 후 중요 정보 복사할 수 있는 기능 존재 확인 1) 안드로이드 기기에 클리퍼 설치 사용자가 복사한 정보들에 모두 접근할 수 있으며, 사용자가 중요 정보를 키보드 캐시에 저장하면 클리퍼 앱에서 접근 가능 인시큐어뱅크 앱에서 transfe..
: 서버에서 운영되는 서비스들이 실행되는 상태나 특정 프로그램을 사용한 사용자의 행위, 흔적을 파일 or 출력을 통해 남기는 행동 - 서버 관리자, 개발자 등 로그를 통해 특정 서비스나 프로그램이 정상적으로 작동하는지 알 수 있음 - 로그로 정보 유출이나 침해 사고 당했을 경우 원인 파악하기도 함 [ 안전하지 않은 로깅 메커니즘 ] : 민감한 데이터 or 노출되면 안되는 정보 등을 로그로 남길 시 발생하는 취약점 로그 버퍼 종류 설명 Main 메인 앱 로그로서 앱이나 플랫폼 내부에서 android.util.Log 클래스로 기록된 로그 Event 시스템에서 발생하는 이벤트 정보를 위한 로그 Radio 이동통신망과 관련된 이벤트 정보 system 안드로이드 플랫폼 내부의 하위 레벨에 잇는..
메모리 : 주기억 장치, 물리적 메모리 램(RAM)을 가리킴 - 앱이 실행되면 일정량 메모리 차지하고 실행 중 필요한 정보들 저장 - 앱에 입력하는 모든 값과 실행되는 모든 정보들이 메모리에 적재되어 실행한 후, 실행 완료되면 다른 데이터들로 채워짐 - 메모리는 휘발성 ==> 프로그램 or 모바일 종료 시 데이터들도 삭제 안드로이드 메모리 구조는 Honey comb 버전 이전과 이후로 나뉨 - 안드로이드 메모리 할당 방법 : 기본적으로 자바 가상 머신 이용 안하고 달빅 가상 머신 이용해 앱 구현 만약 허용된 메모리 한계 이상 사용시 OOM(Out of Memory) 에러 발생 - Dalvik heap allocated 영역 : 앱이 실행되는 동안 참조하고 정보 저장하는 메모리 영..
안드로이드 스튜디오에서 코드 수정 후 가상 장치 or 안드로이드 장치에 설치하기 위해서는 사이닝 과정을 거쳐야 한다. 서명(Signing) : 앱 제작자를 식별(identify)하기 위한 인증서 ( 서명된 apk 파일만 마켓에 등록, 설치 가능) 리앱 후 자동으로 서명하지 않는 이유는 서명에 필요한 파일과 암호를 알 수 없기 때문이다. 1. Private key 생성 key store path : keystore 가 저장되는 경로 password : keystore에 사용되는 비밀번호 Alias : key를 구별할 이름 password : key에 사용되는 비밀번호 (위 비밀번호와 다르게 하는 것이 좋음) Validity : 키의 유효기간 연도 Certificate : app에 보이지 않는 자신에 대한 ..
[ 애플리케이션 패칭 취약점 ] : 안드로이드의 코드를 변경해 APK 파일을 변조하고 비정상적인 실행하도록 유도하는 취약점 안드로이드 모바일 악성코드들은 정상적으로 서비스되고 있는 앱을 조작해 사용자들을 유인 아이콘만 다른 앱에서 가져와 간단한 기능만 포함해 배포하는 사례도 있음 공격자들도 앱을 처음부터 개발하는 것이 아닌 모두 개발된 앱에 사용자의 개인 정보를 포함해 원하는 데이터를 얻기 위한 코드들만 삽입하는 것이 효율적 1. 안드로이드 스튜디오에 인시큐어뱅크 프로젝트를 불러옴 2. app 목록에서 마우스 오른쪽 클릭 후 Open In --> Explorer 누른다 Explorer을 누르면 소스 코드 프로젝트로 이동하며, 디버그 모드와 릴리즈 모드에서 생성된 apk 파일 확인..
: 암호 알고리즘에 대한 취약점 - 개발 단계에서 자주 발생하는 취약점 : 인코딩으로 계정 비밀번호 등 민감한 데이터를 감추어 보내는 것 - 키값을 소지하지 않으므로 공격자가 얼마든지 인코딩 함수로 똑같은 데이터를 만들고 변조 가능 - 알고리즘 이용시 표준화된 알고리즘 사용하고, 결함이 발생한 알고리즘은 사용 X (오래된 알고리즘은 무차별 대입 공격 등에 취약함) - 해시 알고리즘도 마찬가지로 결함 발생한 해시 알고리즘은 사용 X - 취약한 알고리즘 : RC2, RC4, RC5, MD4, MD5, SHA1, DES, 3DES 등 LoginActivity.java 일부 if (str2 != null && str1 !..
- Total
- Today
- Yesterday
- 스테가노그래피
- forensics
- sqlinjection
- md5
- 포렌식
- mongodb
- 안드로이드
- 모바일
- Fiesta
- FTKImager
- web
- forensic
- Cookie
- SQLi
- 인시큐어뱅크
- MISC
- rev
- 취약점
- networking
- dreamhack
- 해킹
- 리버싱
- 드림핵
- Android
- AssaultCube
- reversing
- Steganography
- CTF
- cheatengine
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |