반응형 보안/Android 취약점 진단9 [DIVA] 모바일 취약점 진단 5. Insecure Data Storage - PART 3 [오늘의 학습목표] 1. 입력값이 어디에 저장되는지 2. 취약한 코드형태 확인 [모바일 취약점 진단 실습 5. Insecure Data Storage - PART 3] 5. Insecure Data Storage - PART 3 을 클릭하면 유저네임과 패스워드가 어디에 저장되는 지 확인하는 문제가 나온다. 아무 값이나 입력하면 3rd party credentials saved successfully! 라는 문구가 뜨며, 계정이 저장된 것을 확인할 수 있다. 여기까진 PART 1, 2와 동일하다. JADX를 통해 소스코드를 확인해보자.역시나 Toast 메시지로 검색 해당 Activity 코드 전문이다. 아래와 같이 자격증명을 저장하는 함수에서 tmp파일을 생성해서 해당 파일에 사용자가 입.. 2024. 10. 22. [DIVA] 모바일 취약점 진단 4. Insecure Data Storage - PART 2 [오늘의 학습목표] 1. 입력값이 어디에 저장되는지 2. 취약한 코드형태 확인 [모바일 취약점 진단 실습 4. Insecure Data Storage - PART 2] 4. Insecure Data Storage - PART 2 을 클릭하면 유저네임과 패스워드가 어디에 저장되는 지 확인하는 문제가 나온다. 아무 값이나 입력하면 3rd party credentials saved successfully! 라는 문구가 뜨며, 계정이 저장된 것을 확인할 수 있다. 여기까진 PART 1과 동일하다. JADX 툴로 해당 메시지를 찾아보자. 검색값이 4개 나오는데 딱 봐도 InsecureDataStorage2Activity가 나온다. 더블클릭하면 해당 Activity로 이동이 된다. import로 선언된.. 2024. 10. 21. [DIVA] 모바일 취약점 진단 3. Insecure Data Storage - PART 1 [오늘의 학습목표] 1. 입력값이 어디에 저장되는지 2. 취약한 코드형태 확인 [모바일 취약점 진단 실습 3. Insecure Data Storage - PART 1] 3. Insecure Data Storage - PART 1 을 클릭하면 유저네임과 패스워드가 어디에 저장되는 지 확인하는 문제가 나온다. 아무 값이나 입력하면 3rd party credentials saved successfully! 라는 문구가 뜨며, 계정이 저장된 것을 확인할 수 있다. 그럼 이 계정은 어디에 저장되었을까? jadx를 통해 소스코드를 살펴보자.텍스트 검색을 통해 toast 메시지 값을 검색하면 4개의 activity가 나온다. 그 중 InsecureDataStorage1Activity 인 첫번째 줄을 더블클릭하면.. 2024. 9. 19. [에러] adb.exe: no devices/emulators found 해결 티스토리 글을 쓰려고 다시 녹스를 키고 cmd에서 adb shell을 치니까 나온 에러adb.exe: no devices/emulators found 아니 장치나 애뮬레이터를 못찾겠다니 이게 말이야 방구야..ㅇㅅㅇ분명 저번에 잘 썼었는데...왜 컴퓨터 다시 키니까 안되는걸까..? adb devices를 쳐서 연결된 장치를 찾으면 진짜 1도 없는 걸 확인 가능하고adb를 쳐보면 adb는 잘 설치되어있는 게 확인된다. 설치 위치도 나온다. 그러면 실제 위치에 adb.exe가 없나?아니다. 너무 잘있다. 잘 있으니까 adb 명령어는 잘 먹겠지. 아, 환경변수가 등록이 안되어있나? 음. 잘 설정되있다. 하긴 adb명령어는 잘 되니까 환경변수 문제는 아니다. 뭐든지 잘 안될때는 재부팅이 답이지 않은가?.. 2024. 9. 19. [DIVA] 모바일 취약점 진단 2. HARDCODING ISSUES - PART 1 [오늘의 학습목표] - 어떤 값이 어디에 하드코딩 되어 있는지 찾기 [모바일 취약점 진단 실습 2. HARDCODING ISSUES - PART 1] 2. HARDCODING ISSUES - PART 1 을 클릭하면 어떤값이 어디에 하드코딩되어있는지 찾아서 입력하는 문제가 나온다. *하드코딩이란? 간단히 말해서, 소스코드에 직접 값을 입력한 것. 아래와 3번째 그림과 같이 아무 값이나 입력하면 Access denied! See you in hell :D 문구와 함께 접근이 거부된 것을 확인 가능하다. jadx로 소스코드를 확인하면 바로 하드코딩된 key값을 확인 가능하다. vendorsecretkey와 입력한 문자열이 같으면 Access granted! , 같지 않으면 Access denied!라는 .. 2024. 9. 12. [DIVA] 모바일 취약점 진단 1. INSECURE LOGGING 구글에 diva android 라고 치면 다운로드 받을 수 있는 github가 바로 나온다.아래 링크를 걸어두겠다.https://github.com/0xArab/diva-apk-file GitHub - 0xArab/diva-apk-file: DIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecureDIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecure - 0xArab/diva-apk-filegithub.com 1. INSECURE LOGGING 을 클릭해서 넘어가보면 뭐가 로깅되고 있는지 어디에 로깅되고 .. 2024. 9. 11. 이전 1 2 다음 반응형