[ 안드로이드 복사/붙여넣기 취약점 ] : 사용자가 개인 정보나 중요한 정보 복사할 때 클립보드에 저장된 임시 정보를 별도의 권한 없이 허가되지 않은 사용자가 확인할 수 있기 때문에 발생하는 취약점 - 안드로이드는 복사/붙여넣기 기능 위해 강력한 클립보드 기반의 프레임워크 지원 - 지원하는 데이터 종류 : TEXT, URI, Intent - 클립보드는 한 번에 한 가지 클립 오브젝트만 저장하므로 새로운 클립 오브젝트로 정보 넣을 경우, 이전 클립 오브젝트 정보는 사라짐 - 안드로이드 시스템에서 clipboard는 global clipboard class로도 표현 - clipboard manager 사용 위해 getSystemService() 메서드..
[ Application Debuggable 취약점 ] - 안드로이드 디버깅 모드 설정 여부에 따라 발생 - 안드로이드 앱의 각종 정보 기술하는 AndroidManifest.xml에 포함되는 속성 - 디버깅 옵션을 true 한 경우 중대한 보안 결함이 발생할 수 있다 - 모든 안드로이드 앱은 AndroidManifest.xml 파일을 반드기 갖고 있으며, 항상 최상위 폴더에 있음 ( 해당 앱에서 사용되는 모든 컴포넌트 정보와 최소한의 SDK 버전, 추가적인 라이브러리 등 앱의 필수적인 정보를 정의해 놓은 파일) 1) AndroidManifest.xml 파일 확인 - 앱의 AndroidManifest.xml 파일 확인 위해서는 apk 파일을 디컴파일 해 AndroidManifest..
[ 키보드 캐시 이슈 ] : 사용자가 중요 정보를 클립보드에 저장하면 제 3자가 이러한 정보를 획득할 수 있는 취약점 키보드 캐시 : 안드로이드의 TextView와 같은 컴포넌트에서 사용자가 중요 정보를 클립보드에 복사할 수 있을 때 임시로 복사한 데이터를 저장하는 곳 키보드 캐시는 사용자에게 많은 편의를 제공하지만, 공격자가 이 기능을 이용해 사용자가 복사한 내용을 불러올 수 있다. 이 기능을 악용하면 중요 정보를 가져올 수 있다. 1. 앱 실행 후 중요 정보 복사할 수 있는 기능 존재 확인 1) 안드로이드 기기에 클리퍼 설치 사용자가 복사한 정보들에 모두 접근할 수 있으며, 사용자가 중요 정보를 키보드 캐시에 저장하면 클리퍼 앱에서 접근 가능 인시큐어뱅크 앱에서 transfe..
: 서버에서 운영되는 서비스들이 실행되는 상태나 특정 프로그램을 사용한 사용자의 행위, 흔적을 파일 or 출력을 통해 남기는 행동 - 서버 관리자, 개발자 등 로그를 통해 특정 서비스나 프로그램이 정상적으로 작동하는지 알 수 있음 - 로그로 정보 유출이나 침해 사고 당했을 경우 원인 파악하기도 함 [ 안전하지 않은 로깅 메커니즘 ] : 민감한 데이터 or 노출되면 안되는 정보 등을 로그로 남길 시 발생하는 취약점 로그 버퍼 종류 설명 Main 메인 앱 로그로서 앱이나 플랫폼 내부에서 android.util.Log 클래스로 기록된 로그 Event 시스템에서 발생하는 이벤트 정보를 위한 로그 Radio 이동통신망과 관련된 이벤트 정보 system 안드로이드 플랫폼 내부의 하위 레벨에 잇는..
메모리 : 주기억 장치, 물리적 메모리 램(RAM)을 가리킴 - 앱이 실행되면 일정량 메모리 차지하고 실행 중 필요한 정보들 저장 - 앱에 입력하는 모든 값과 실행되는 모든 정보들이 메모리에 적재되어 실행한 후, 실행 완료되면 다른 데이터들로 채워짐 - 메모리는 휘발성 ==> 프로그램 or 모바일 종료 시 데이터들도 삭제 안드로이드 메모리 구조는 Honey comb 버전 이전과 이후로 나뉨 - 안드로이드 메모리 할당 방법 : 기본적으로 자바 가상 머신 이용 안하고 달빅 가상 머신 이용해 앱 구현 만약 허용된 메모리 한계 이상 사용시 OOM(Out of Memory) 에러 발생 - Dalvik heap allocated 영역 : 앱이 실행되는 동안 참조하고 정보 저장하는 메모리 영..
[ 애플리케이션 패칭 취약점 ] : 안드로이드의 코드를 변경해 APK 파일을 변조하고 비정상적인 실행하도록 유도하는 취약점 안드로이드 모바일 악성코드들은 정상적으로 서비스되고 있는 앱을 조작해 사용자들을 유인 아이콘만 다른 앱에서 가져와 간단한 기능만 포함해 배포하는 사례도 있음 공격자들도 앱을 처음부터 개발하는 것이 아닌 모두 개발된 앱에 사용자의 개인 정보를 포함해 원하는 데이터를 얻기 위한 코드들만 삽입하는 것이 효율적 1. 안드로이드 스튜디오에 인시큐어뱅크 프로젝트를 불러옴 2. app 목록에서 마우스 오른쪽 클릭 후 Open In --> Explorer 누른다 Explorer을 누르면 소스 코드 프로젝트로 이동하며, 디버그 모드와 릴리즈 모드에서 생성된 apk 파일 확인..
: 암호 알고리즘에 대한 취약점 - 개발 단계에서 자주 발생하는 취약점 : 인코딩으로 계정 비밀번호 등 민감한 데이터를 감추어 보내는 것 - 키값을 소지하지 않으므로 공격자가 얼마든지 인코딩 함수로 똑같은 데이터를 만들고 변조 가능 - 알고리즘 이용시 표준화된 알고리즘 사용하고, 결함이 발생한 알고리즘은 사용 X (오래된 알고리즘은 무차별 대입 공격 등에 취약함) - 해시 알고리즘도 마찬가지로 결함 발생한 해시 알고리즘은 사용 X - 취약한 알고리즘 : RC2, RC4, RC5, MD4, MD5, SHA1, DES, 3DES 등 LoginActivity.java 일부 if (str2 != null && str1 !..
[ 취약한 인증 메커니즘] : 정상적인 인증 절차를 우회해 비정상적인 인증으로 접근 권한을 취득하는 취약점 OWASP Mobile Top 10 2014-M5에 해당하는 취약점으로, 일반적으로 다음과 같은 경우에 해당 적절하지 않은 앱 퍼미션 설정 여부 서비스 권한 상승 행위에 대한 통제 여부 기능에 대한 제한 또는 우회 금지 여부 불필요하거나 사용하지 않는 액티비티 제거 여부 인텐드 사용에 대한 안전성 여부 마스터 키 취약점 대응 여부 AndroidManifest.xml 코드 일부 안드로이드 액티비티의 속성이 anroid:exported="true"로 설정되어 있는 것을 확인 할 수 있다. 이 경우 다른 액티비티에서 인증 없이 접근 할 수 있다. 1) ADB 이용 adb shel..
[ 브로드 캐스트 리시버 ] : 안드로이드 디바이스에서 이벤트가 발생하면 브로드캐스트 신호를 보내는데, 이 신호를 받아 처리하는 역할 - 대상 애플리케이션에서 발생하는 브로드캐스트 받기 위해선 브로드캐스트 리시버가 설정되어 있어야 함. - 신호를 받는 경우 애플리케이션에 정의해 놓은 작업 수행. - AndroidManifest.xml의 항목에 선언 - 애플리케이션에서 선언한 액선을 호출하면 리시버는 해당 액션을 인지해 작업을 수행. (이 작업은 브로드캐스트 리시버를 상속 받은 메서드에서 처리) - 브로드캐스트 리시버를 호출할 때 발생하는 브로드캐스트가 정상이면 부팅 완료, 문자 메시지 송/수신, 배터리 상태 등을 나타내는 시스템 이벤트와 다른 애플리케이션에서 발생하는 경우 있음. 비정상이면 악의적인 애플..
녹스 플레이어에 InsecureBank2 앱을 설치하려고 하는데adb 서버의 버전과 client의 adb 버전이 달라서 설치할 수없다고 계속 에러 메세지가 나왔다. 구글링을 엄청나게 한 결과 해결법을 찾았다.adb 버전을 업그레이드 해야겠다고만 생각했는데생각보다 간단한 문제였다. 먼저 아무 위치에서 adb --version 명령어로 adb 버전을 알아낸다. 그리고 녹스가 깔린 위치로 가서 D:\Program Files\Nox\binnox_adb.exe를 치면 nox의 adb 버전이 나오게 된다. 나의 경우adb는 1.0.41nox_adb.exe는 1.0.36 이었다. 서로 버전이 달라 녹스에 InsecureBankv2 앱이 깔리지 않았던 것이다. C:\Users\rmsdu\AppData\Loca..
- Total
- Today
- Yesterday
- CTF
- Fiesta
- forensics
- reversing
- md5
- SQLi
- FTKImager
- 리버싱
- 인시큐어뱅크
- 모바일
- mongodb
- 취약점
- dreamhack
- MISC
- sqlinjection
- networking
- 안드로이드
- 포렌식
- forensic
- Steganography
- 해킹
- 스테가노그래피
- rev
- 드림핵
- Cookie
- AssaultCube
- cheatengine
- Android
- web
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |