본문 바로가기
반응형

모바일 진단4

[DIVA] 모바일 취약점 진단 3. Insecure Data Storage - PART 1 [오늘의 학습목표] 1. 입력값이 어디에 저장되는지 2. 취약한 코드형태 확인  [모바일 취약점 진단 실습 3. Insecure Data Storage - PART 1]  3. Insecure Data Storage - PART 1 을 클릭하면 유저네임과 패스워드가 어디에 저장되는 지 확인하는 문제가 나온다. 아무 값이나 입력하면 3rd party credentials saved successfully! 라는 문구가 뜨며, 계정이 저장된 것을 확인할 수 있다. 그럼 이 계정은 어디에 저장되었을까? jadx를 통해 소스코드를 살펴보자.텍스트 검색을 통해 toast 메시지 값을 검색하면 4개의 activity가 나온다.  그 중 InsecureDataStorage1Activity 인 첫번째 줄을 더블클릭하면.. 2024. 9. 19.
[DIVA] 모바일 취약점 진단 2. HARDCODING ISSUES - PART 1 [오늘의 학습목표] - 어떤 값이 어디에 하드코딩 되어 있는지 찾기 [모바일 취약점 진단 실습 2. HARDCODING ISSUES - PART 1] 2. HARDCODING ISSUES - PART 1 을 클릭하면 어떤값이 어디에 하드코딩되어있는지 찾아서 입력하는 문제가 나온다. *하드코딩이란? 간단히 말해서, 소스코드에 직접 값을 입력한 것. 아래와 3번째 그림과 같이 아무 값이나 입력하면 Access denied! See you in hell :D 문구와 함께 접근이 거부된 것을 확인 가능하다.  jadx로 소스코드를 확인하면 바로 하드코딩된 key값을 확인 가능하다.  vendorsecretkey와 입력한 문자열이 같으면 Access granted! , 같지 않으면 Access denied!라는 .. 2024. 9. 12.
[DIVA] 모바일 취약점 진단 1. INSECURE LOGGING 구글에 diva android 라고 치면 다운로드 받을 수 있는 github가 바로 나온다.아래 링크를 걸어두겠다.https://github.com/0xArab/diva-apk-file GitHub - 0xArab/diva-apk-file: DIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecureDIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecure - 0xArab/diva-apk-filegithub.com  1. INSECURE LOGGING 을 클릭해서 넘어가보면 뭐가 로깅되고 있는지 어디에 로깅되고 .. 2024. 9. 11.
[안드로이드 모바일 취약점 진단] 인시큐어뱅크 앱 진단_하드코드된 중요정보1 공부한 걸 기록하는 목적으로 포스팅한 글이니,오픈소스인 인시큐어뱅크 앱으로 따라서 해보는것까지는 문제가 되지 않지만실제 서비스하고있는 앱을 해킹할 시 책임지지 않습니다. 하지마세요.    KISA에서 제공하는 "모바일 대민서비스 취약점 진단 가이드" 기준 9,12번에 해당하는 보안기능 취약점 하드코드란?상수나 변수에 들어가는 값을 소스코드에 직접 쓰는 방식(고정된 값)string a="test";   Android Studio 설치 후 인시큐어 뱅크파일을 불러와서 app > src > main > java > com > android > insecurebankv2에 접근 해당 폴더 우클릭 후 Find in Path 열기 Find in Path에서 인시큐어뱅크 아이디인 jack 검색 시 소스와 주석에 하드.. 2024. 5. 23.
반응형