본문 바로가기
반응형

모바일 취약점 진단4

[DIVA] 모바일 취약점 진단 5. Insecure Data Storage - PART 3 [오늘의 학습목표] 1. 입력값이 어디에 저장되는지 2. 취약한 코드형태 확인    [모바일 취약점 진단 실습 5. Insecure Data Storage - PART 3]  5. Insecure Data Storage - PART 3 을 클릭하면 유저네임과 패스워드가 어디에 저장되는 지 확인하는 문제가 나온다. 아무 값이나 입력하면 3rd party credentials saved successfully! 라는 문구가 뜨며, 계정이 저장된 것을 확인할 수 있다.  여기까진 PART 1, 2와 동일하다.  JADX를 통해 소스코드를 확인해보자.역시나 Toast 메시지로 검색   해당 Activity 코드 전문이다.   아래와 같이 자격증명을 저장하는 함수에서 tmp파일을 생성해서 해당 파일에 사용자가 입.. 2024. 10. 22.
[DIVA] 모바일 취약점 진단 4. Insecure Data Storage - PART 2 [오늘의 학습목표] 1. 입력값이 어디에 저장되는지 2. 취약한 코드형태 확인  [모바일 취약점 진단 실습 4. Insecure Data Storage - PART 2]  4. Insecure Data Storage - PART 2 을 클릭하면 유저네임과 패스워드가 어디에 저장되는 지 확인하는 문제가 나온다. 아무 값이나 입력하면 3rd party credentials saved successfully! 라는 문구가 뜨며, 계정이 저장된 것을 확인할 수 있다.  여기까진 PART 1과 동일하다. JADX 툴로 해당 메시지를 찾아보자. 검색값이 4개 나오는데 딱 봐도 InsecureDataStorage2Activity가 나온다.   더블클릭하면 해당 Activity로 이동이 된다.   import로 선언된.. 2024. 10. 21.
[DIVA] 모바일 취약점 진단 3. Insecure Data Storage - PART 1 [오늘의 학습목표] 1. 입력값이 어디에 저장되는지 2. 취약한 코드형태 확인  [모바일 취약점 진단 실습 3. Insecure Data Storage - PART 1]  3. Insecure Data Storage - PART 1 을 클릭하면 유저네임과 패스워드가 어디에 저장되는 지 확인하는 문제가 나온다. 아무 값이나 입력하면 3rd party credentials saved successfully! 라는 문구가 뜨며, 계정이 저장된 것을 확인할 수 있다. 그럼 이 계정은 어디에 저장되었을까? jadx를 통해 소스코드를 살펴보자.텍스트 검색을 통해 toast 메시지 값을 검색하면 4개의 activity가 나온다.  그 중 InsecureDataStorage1Activity 인 첫번째 줄을 더블클릭하면.. 2024. 9. 19.
[DIVA] 모바일 취약점 진단 1. INSECURE LOGGING 구글에 diva android 라고 치면 다운로드 받을 수 있는 github가 바로 나온다.아래 링크를 걸어두겠다.https://github.com/0xArab/diva-apk-file GitHub - 0xArab/diva-apk-file: DIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecureDIVA (Damn insecure and vulnerable App) is an App intentionally designed to be insecure - 0xArab/diva-apk-filegithub.com  1. INSECURE LOGGING 을 클릭해서 넘어가보면 뭐가 로깅되고 있는지 어디에 로깅되고 .. 2024. 9. 11.
반응형