전체 글(56)
-
[DIVA] 모바일 취약점 진단 2. HARDCODING ISSUES - PART 1
[오늘의 학습목표] - 어떤 값이 어디에 하드코딩 되어 있는지 찾기 [모바일 취약점 진단 실습 2. HARDCODING ISSUES - PART 1] 2. HARDCODING ISSUES - PART 1 을 클릭하면 어떤값이 어디에 하드코딩되어있는지 찾아서 입력하는 문제가 나온다. *하드코딩이란? 간단히 말해서, 소스코드에 직접 값을 입력한 것. 아래와 3번째 그림과 같이 아무 값이나 입력하면 Access denied! See you in hell :D 문구와 함께 접근이 거부된 것을 확인 가능하다. jadx로 소스코드를 확인하면 바로 하드코딩된 key값을 확인 가능하다. vendorsecretkey와 입력한 문자열이 같으면 Access granted! , 같지 않으면 Access denied!라는 ..
2024.09.12 -
[DIVA] 모바일 취약점 진단 1. INSECURE LOGGING
구글에 diva android 라고 치면 다운로드 받을 수 있는 github가 바로 나온다.아래 링크를 걸어두겠다.https://github.com/0xArab/diva-apk-file GitHub - 0xArab/diva-apk-file: DIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecureDIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecure - 0xArab/diva-apk-filegithub.com 1. INSECURE LOGGING 을 클릭해서 넘어가보면 뭐가 로깅되고 있는지 어디에 로깅되고 ..
2024.09.11 -
티스토리 블로그 [구글 애드센스] 승인 신청하기_승인 기다리는 중...
이제부터 티스토리를 꾸준히 올릴거니까 애드센스를 한번 신청해보려고 한다. 보통 게시글 갯수가 20개 이상이 되고 구글 서치콘솔에 색인을 등록한 경우 애드센스 신청을 한다고 한다....(난 54개인데 왜 이제하냐...?) 서치콘솔에 등록하는 과정은 아래 포스팅에 정리해놨다.https://itpop.tistory.com/25 구글 서" data-og-host="itpop.tistory.com" data-og-source-url="https://itpop.tistory.com/25" data-og-url="https://itpop.tistory.com/25" data-og-image="https://scrap.kakaocdn.net/dn/nFBvH/hyW2WL0ipe/mdg440oOJBurE2J7kS8ejk..
2024.09.10 -
[webhacking.kr] Challenge_old-10 문제풀이
웹페이지 가로 스크롤바가 길게 있다. 오른쪽으로 쭉 가보면 Goal이 존재. 소스코드를 보면 Goal의 위치는 1600 O에 마우스를 가져다대면 yOu라는 문구로 바뀐다. 해당 문구를 클릭하면 left값이 1 올라간다.그러면 1600까지 얘를 바꾸기만 하면 되겠구나 생각이 들거다. html을 나는 변경해줬다. 1597로 변경해주고 O을 몇번 클릭해주면 문제 풀기 성공.
2024.08.04 -
[webhacking.kr] Challenge_old-23 문제풀이 (XSS)
을 성공시키면 되는 듯 특수문자는 그대로 입력 가능하고 script 문자열은 필터링되길래 script나 alert같은 문자열만 막아놓은 줄 알았다. 근데 아무리 다른 태그들을 써봐도 필터링되길래 설마 하고 두글자 입력해봤더니..필터링.. 1글자는 안막는다 정답은 간단하다. a%00l%00e%00r%00t(1);문자 사이사이에 %00을 넣으면 공격 성공%00: null값을 url encoding한 값
2024.08.04 -
[webhacking.kr] Challenge_old-42 문제풀이
42번을 접속하면 아래와 같이 다운로드할 수 있는 두 파일이 보인다. 하지만 flag.docx는 접근이 거부되었다는 메시지와 함께 다운로드가 안됨 소스코드를 보면 ?down=dGVzdC50eHQ=라고 값을 넘기고 있다. 형태를 보니 base64로 인코딩한 것 같다. 아니나 다를까 base64로 디코딩해보니 test.txt가 나왔다. https://www.base64decode.org/위 사이트에서 base64 인코딩, 디코딩이 가능하다. 필자는 버프스위트의 Decoder 기능을 이용했다. flag.docx를 base64로 인코딩해서 다운로드 해보자 아래와 같이 url에 입력 flag.docx가 다운되었다. 해당 파일을 열어보면 flag값 획득 가능!
2024.08.04