반응형
[오늘의 학습목표]
1. 입력값이 어디에 저장되는지
2. 취약한 코드형태 확인
[모바일 취약점 진단 실습 5. Insecure Data Storage - PART 3]
5. Insecure Data Storage - PART 3 을 클릭하면 유저네임과 패스워드가 어디에 저장되는 지 확인하는 문제가 나온다.
아무 값이나 입력하면 3rd party credentials saved successfully! 라는 문구가 뜨며, 계정이 저장된 것을 확인할 수 있다.
여기까진 PART 1, 2와 동일하다.
JADX를 통해 소스코드를 확인해보자.
역시나 Toast 메시지로 검색
해당 Activity 코드 전문이다.
아래와 같이 자격증명을 저장하는 함수에서 tmp파일을 생성해서 해당 파일에 사용자가 입력한 값을 저장하는 것을 확인 가능하다.
항상 그랬듯이 adb로 내부 저장소를 살펴보자. diva 애플리케이션 패키지를 확인해보면 계정을 입력한 시간과 동일하게 생성된 tmp 파일이 존재하는 것을 확인 가능하다.
명령어 |
cd jakhar.aseem.diva/ ls -al |
해당 tmp 파일을 확인해 보면, 입력한 계정이 평문으로 저장되있는 것을 확인 가능하다.
명령어 |
cat ./uinfo3255001291631379905(생성된 tmp파일) |
[오늘의 학습]
앱 내부 저장소에 tmp파일로 계정정보가 평문으로 저장된 것을 확인, 해당 공간에 중요정보가 평문으로 저장되면 취약하다는 것을 알 수 있었다.
[참고]
- 인프런 : 안드로이드-앱-모의해킹-진단-완벽-실습
반응형
'보안 > Android 취약점 진단' 카테고리의 다른 글
[DIVA] 모바일 취약점 진단 4. Insecure Data Storage - PART 2 (0) | 2024.10.21 |
---|---|
[DIVA] 모바일 취약점 진단 3. Insecure Data Storage - PART 1 (0) | 2024.09.19 |
[에러] adb.exe: no devices/emulators found 해결 (0) | 2024.09.19 |
[DIVA] 모바일 취약점 진단 2. HARDCODING ISSUES - PART 1 (0) | 2024.09.12 |
[DIVA] 모바일 취약점 진단 1. INSECURE LOGGING (1) | 2024.09.11 |