[ 안드로이드 복사/붙여넣기 취약점 ] : 사용자가 개인 정보나 중요한 정보 복사할 때 클립보드에 저장된 임시 정보를 별도의 권한 없이 허가되지 않은 사용자가 확인할 수 있기 때문에 발생하는 취약점 - 안드로이드는 복사/붙여넣기 기능 위해 강력한 클립보드 기반의 프레임워크 지원 - 지원하는 데이터 종류 : TEXT, URI, Intent - 클립보드는 한 번에 한 가지 클립 오브젝트만 저장하므로 새로운 클립 오브젝트로 정보 넣을 경우, 이전 클립 오브젝트 정보는 사라짐 - 안드로이드 시스템에서 clipboard는 global clipboard class로도 표현 - clipboard manager 사용 위해 getSystemService() 메서드..
[ 키보드 캐시 이슈 ] : 사용자가 중요 정보를 클립보드에 저장하면 제 3자가 이러한 정보를 획득할 수 있는 취약점 키보드 캐시 : 안드로이드의 TextView와 같은 컴포넌트에서 사용자가 중요 정보를 클립보드에 복사할 수 있을 때 임시로 복사한 데이터를 저장하는 곳 키보드 캐시는 사용자에게 많은 편의를 제공하지만, 공격자가 이 기능을 이용해 사용자가 복사한 내용을 불러올 수 있다. 이 기능을 악용하면 중요 정보를 가져올 수 있다. 1. 앱 실행 후 중요 정보 복사할 수 있는 기능 존재 확인 1) 안드로이드 기기에 클리퍼 설치 사용자가 복사한 정보들에 모두 접근할 수 있으며, 사용자가 중요 정보를 키보드 캐시에 저장하면 클리퍼 앱에서 접근 가능 인시큐어뱅크 앱에서 transfe..
[ 애플리케이션 패칭 취약점 ] : 안드로이드의 코드를 변경해 APK 파일을 변조하고 비정상적인 실행하도록 유도하는 취약점 안드로이드 모바일 악성코드들은 정상적으로 서비스되고 있는 앱을 조작해 사용자들을 유인 아이콘만 다른 앱에서 가져와 간단한 기능만 포함해 배포하는 사례도 있음 공격자들도 앱을 처음부터 개발하는 것이 아닌 모두 개발된 앱에 사용자의 개인 정보를 포함해 원하는 데이터를 얻기 위한 코드들만 삽입하는 것이 효율적 1. 안드로이드 스튜디오에 인시큐어뱅크 프로젝트를 불러옴 2. app 목록에서 마우스 오른쪽 클릭 후 Open In --> Explorer 누른다 Explorer을 누르면 소스 코드 프로젝트로 이동하며, 디버그 모드와 릴리즈 모드에서 생성된 apk 파일 확인..
: 암호 알고리즘에 대한 취약점 - 개발 단계에서 자주 발생하는 취약점 : 인코딩으로 계정 비밀번호 등 민감한 데이터를 감추어 보내는 것 - 키값을 소지하지 않으므로 공격자가 얼마든지 인코딩 함수로 똑같은 데이터를 만들고 변조 가능 - 알고리즘 이용시 표준화된 알고리즘 사용하고, 결함이 발생한 알고리즘은 사용 X (오래된 알고리즘은 무차별 대입 공격 등에 취약함) - 해시 알고리즘도 마찬가지로 결함 발생한 해시 알고리즘은 사용 X - 취약한 알고리즘 : RC2, RC4, RC5, MD4, MD5, SHA1, DES, 3DES 등 LoginActivity.java 일부 if (str2 != null && str1 !..
[ 취약한 인증 메커니즘] : 정상적인 인증 절차를 우회해 비정상적인 인증으로 접근 권한을 취득하는 취약점 OWASP Mobile Top 10 2014-M5에 해당하는 취약점으로, 일반적으로 다음과 같은 경우에 해당 적절하지 않은 앱 퍼미션 설정 여부 서비스 권한 상승 행위에 대한 통제 여부 기능에 대한 제한 또는 우회 금지 여부 불필요하거나 사용하지 않는 액티비티 제거 여부 인텐드 사용에 대한 안전성 여부 마스터 키 취약점 대응 여부 AndroidManifest.xml 코드 일부 안드로이드 액티비티의 속성이 anroid:exported="true"로 설정되어 있는 것을 확인 할 수 있다. 이 경우 다른 액티비티에서 인증 없이 접근 할 수 있다. 1) ADB 이용 adb shel..
[ 브로드 캐스트 리시버 ] : 안드로이드 디바이스에서 이벤트가 발생하면 브로드캐스트 신호를 보내는데, 이 신호를 받아 처리하는 역할 - 대상 애플리케이션에서 발생하는 브로드캐스트 받기 위해선 브로드캐스트 리시버가 설정되어 있어야 함. - 신호를 받는 경우 애플리케이션에 정의해 놓은 작업 수행. - AndroidManifest.xml의 항목에 선언 - 애플리케이션에서 선언한 액선을 호출하면 리시버는 해당 액션을 인지해 작업을 수행. (이 작업은 브로드캐스트 리시버를 상속 받은 메서드에서 처리) - 브로드캐스트 리시버를 호출할 때 발생하는 브로드캐스트가 정상이면 부팅 완료, 문자 메시지 송/수신, 배터리 상태 등을 나타내는 시스템 이벤트와 다른 애플리케이션에서 발생하는 경우 있음. 비정상이면 악의적인 애플..
녹스 플레이어에 InsecureBank2 앱을 설치하려고 하는데adb 서버의 버전과 client의 adb 버전이 달라서 설치할 수없다고 계속 에러 메세지가 나왔다. 구글링을 엄청나게 한 결과 해결법을 찾았다.adb 버전을 업그레이드 해야겠다고만 생각했는데생각보다 간단한 문제였다. 먼저 아무 위치에서 adb --version 명령어로 adb 버전을 알아낸다. 그리고 녹스가 깔린 위치로 가서 D:\Program Files\Nox\binnox_adb.exe를 치면 nox의 adb 버전이 나오게 된다. 나의 경우adb는 1.0.41nox_adb.exe는 1.0.36 이었다. 서로 버전이 달라 녹스에 InsecureBankv2 앱이 깔리지 않았던 것이다. C:\Users\rmsdu\AppData\Loca..
- Total
- Today
- Yesterday
- 드림핵
- reversing
- 안드로이드
- MISC
- forensic
- 해킹
- cheatengine
- networking
- 포렌식
- md5
- sqlinjection
- Fiesta
- FTKImager
- dreamhack
- SQLi
- Cookie
- Android
- 취약점
- web
- forensics
- CTF
- AssaultCube
- 모바일
- 리버싱
- rev
- 인시큐어뱅크
- 스테가노그래피
- Steganography
- mongodb
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |