Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- otter
- base64
- 2018
- InsecureBank
- CTF-d
- igoat
- Docker
- SQL Injection
- logstash
- vulnhub
- kibana
- elasticsearch
- frida
- lord of sql injection
- Openstack
- Strings
- NTFS
- MFT
- XSS
- 파이썬
- ESXi
- ctf
- Reflected XSS
- diva
- Volatility
- Suninatas
- 인시큐어뱅크
- beebox
- foremost
- 안드로이드
Archives
- Today
- Total
Information Security
런타임 조작 본문
런타임 조작
- 애플리케이션이 정상 구동될 경우 실행 흐름 조작 또는 정보 유출할 수 있는 취약점
위치
DamnVulnerableIOSApp
영향
변조된 어플리케이션을 통한 개인정보 유출 또는 사칭 애플리케이션, 스미싱 공격에 활용될 수 있다.
진단
아이디와 비밀번호를 입력했는데 Oops라는 문구가 떴다.
로그인 우회 할 수 있는 함수를 찾았다.
명령어를 이용해 로그인을 우회하기 위해 런타임 값을 변조했다.
로그인 우회를 성공한 것을 알 수 있다.
대응방안
인증서 체크 로직, 디버거 감지 로직을 추가한다.
'모바일 > iOS DIVA 분석' 카테고리의 다른 글
탈옥탐지 미흡(우회) (0) | 2019.11.21 |
---|---|
알림 메시지 수정 (0) | 2019.11.21 |
URL Scheme를 통한 호출 (0) | 2019.11.21 |
Cross Site Scripting (0) | 2019.11.21 |
키보드 로그를 통한 데이터 유출 (0) | 2019.11.21 |