| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- diva
- 안드로이드
- 2018
- ctf
- CTF-d
- beebox
- Volatility
- 인시큐어뱅크
- logstash
- base64
- frida
- kibana
- Openstack
- elasticsearch
- otter
- vulnhub
- Suninatas
- Strings
- igoat
- XSS
- foremost
- Docker
- lord of sql injection
- InsecureBank
- SQL Injection
- ESXi
- MFT
- Reflected XSS
- binwalk
- dreamhack
- Today
- Total
목록전체 글 (447)
Information Security
문제를 다운로드했는 데 검은색 화면을 보여준다. HxD로 파일 형식을 보면 wave 음악파일이라는 것을 알 수 있다. 음성에 데이터를 숨기는 기법 중에서 백 마스킹이 있다. 이는 정상적인 음성을 역방향으로 재생해서 원래의 음석을 듣지 못하게 하는 기법이다. 역방향으로 다시 돌려보았다. 소리를 조절해서 들으면 The password is abracadabra라고 들리는 것을 알 수 있다.
해당 apk파일을 jadx로 불러와서 디컴파일된 코드를 확인할 수 있다. Text Search 기능을 통해 root detected 메시지를 찾았다. MainActivity 부분에서 a메서드를 호출하면서 루팅 탐지 메시지를 전달해주고 있다. [Ctrl]을 누른 상태에서 a를 클릭하여 어떤 메서드인지 찾아보았다. Main Activity 코드내에 a라는 메서드가 존재하며 인자 값으로 string을 받고 있다. 이 메서드는 alert dialog라고 해서 dialog창을 만들면서 메시지를 만들고 있다. 이 메시지는 해당 앱에서 보여주는 것과 같다. system.exit(0) 코드는 앱을 종료 create.setButton으로 [OK]버튼 하나 만든다. 이 버튼이 OnClickListener()를 받..
윈도우 실행부 객체(Window Executive Object) 윈도우의 각 환경 서브시스템은 상이한 운영체제의 이미지를 자신의 애플리케이션에 투영한다. 환경 서브시스템이 자신만의 객체 버전과 그 밖의 자원을 구축하는 데 사용하는 근본이 되는 것이 바로 익스큐티브 객체와 객체 서비스다. 실행부는 모두 42개의 객체 유형을 구현 실행부가 소유하며 관리
문제의 확장자 파일이 없기 때문에 HxD의 파일을 열었는 데 압축파일이라는 것을 알 수 있다. 해당 파일의 확장자를 apk로 변경 후 설치해봤다. http://www.javadecompilers.com/apk 사이트를 이용해 apk파일의 소스코드를 확인했다. 조건문을 보면 text3 변수 값이 www.youtube.com/channel/UCuPOkAy1x5eZhUda-aZXUlg 인지 알 수 있고, www.suninatas.com/challenge/web24/chk_key.asp?id= 문자열을 추가해주고, 그다음 text 변수를 추가(ID), 그 다음 "&pw=", text2 변수(PW), "&key=", text3 변수(key값)를 추가해주는 것을 알 수 있다. www.suninatas.com/cha..
FridaLab 앱의 [CHECK] 버튼을 [Confirm]으로 바꾸는 문제인 것 같다. boolean은 참/거짓으로 return한다. findViewById 메서드를 사용하고 있으며, 값을 가져와서 getText() 메서드를 사용한다. equals() 메서드를 통해 Confirm 문자열과 비교 후, 동일하다면 문제를 해결할 수 있다. 객체 클래스가 Button인 것을 확인할 수 있고 반환 자료형은 button, 최종 값은 String이 되어야 한다. check 값이 2131165231로 설정되어 있는 것을 확인할 수 있다. Java.cast(handle, klass) - Java.use로부터 받은 클래스라는 이름이 담긴 변수가 존재 -> 이 값을 handle에 준다. (checkid) - butto..
