hacking
-
-
PMF(Protected Management Frame)Hacking/Wireless 2020. 1. 24. 14:03
PMF는 이번에 발표를 준비하면서 알게된 새로운 기능이다.논외로 일정이 자꾸 생겨서 발표하기까지 너무 오랜기간이 걸렸다.그럼에도 좋은 자리와 경험을 제공해주신 관계자분들께 너무 감사했다.( 분위기부터 열정까지 많이 배우고 느낄 수 있어서 너무 좋았습니다!! ) 삼성 갤럭시에 존재하는 기능으로 일정 모델 이후에 있다고 한다.(검색해보니 최소 S8 이상) 해당 기능은 2009년에 등장했으며 IEEE802.11w에서공격으로부터 관리프레임을 보호하기위해 개정 목표로 정한 기능 중 하나다.여기서 정한 목표는 크게 "비인증"과 "연결해제" 공격에 대한 해결이다.즉, 관리 프레임의 위조를 통한 공격과 스푸핑을 방어하는 것이다. IEEE802.11w 기술의 핵심은 프레임에 대한 출처를 인증하는 것이며PMF를 통해 수신..
-
InsecureBankv2 분석 및 HookingHacking/Android 2020. 1. 8. 23:28
이전에 풀었던 UnCrackable 문제보다는 쉬운 것 같지만연습이나 분석으로 굉장히 잘 알려진 InsecureBankv2.apk를 분석과 Hooking 해보려고 한다. KISA 교육가서 알게된 어플인데이런게 많을지도 모르겠지만 여튼 나름 재미있게 공부한 것 같다. 클릭 : 우선 이전에 포스팅 했던 것처럼 디컴파일 등 필요한 사전 절차를 진행하자 필요한 절차가 모두 끝났다면 이번 포스팅에서는 Nox 에뮬레이터를 이용해서분석 및 Hooking을 진행해보도록 하겠다. 환경은 Mac OS이다. (환경은 알아서 본인에게 맞게!) * 참 고 *Nox를 Mac Book에서 사용할 때 종료되는 경우가 있다고 한다. 설치 후, VirtualBox Update를 권유하는 창이 뜨면 절대 하지말라고 한다.진행하면 자꾸 꺼..
-
Frida, adb 설정 & OWASP UnCrackable-Level1.apkHacking/Android 2019. 12. 29. 17:36
한동안 블로그에 글을 포스팅 하지 못했다.나름대로 많은 일들이 있었지만 사정상 올리진 못할 것 같다.뭔가 블로그에 공백기가 생기는 것 같아서 맘에 안들지만복습도 할 수 있었고 부족한 것들을 채워넣을 수 있던 경험이었다 이번에는 Android 공부를 진행해보려고 한다. 기본적인 셋팅부터 차근차근 진행해보도록 하자. 루팅폰이 필요했는데 이미 예전에 드론 해킹을 진행하기위해루팅을 진행해놓은 폰이 있었다. 나는 Nexus 5X를 이용했다.나쁘지 않다ㅎㅎ(중고로 구매하는 것도 추천!)* 루팅 폰이 없다면 Nox 같은 에뮬레이터를 사용하자! * 우선 분석할 Target을 선정해주자. 나는 공부와 연습을 위해OWASP의 UnCrackable-Leve1.apk를 이용하기로 했다. OWASP UnCrackable 문제 ..
-
Domain과 SSL 인증서 발급받고 적용하기Network/Network 2019. 8. 24. 15:39
http가 https보다 취약하다는 것은 누구나 아는 사실이다.지금까지 프로젝트를 하면서 네트워크 패킷이나 웹에서 자주 마주쳤지만직접 웹을 구축할 일도 딱히 없었고 블로그의 경우도 버튼하나면자동으로 해줬다. 하지만 마침 도메인도 직접사고 SSL 인증서도직접 발급받아 https를 처음으로 적용해볼 시간과 좋은 기회가 생겼다. 따라서... 이번에 포스팅할 내용은 SSL 인증서 적용하기이다. SSL 인증서를 발급받아서 적용하기 위해서는 도메인이 필요하다.나는 작년 한글날에 한글 도메인을 무료로 나눠주었던 hosting.kr에서필요한 도메인을 구매하였다.(추천추천!!)도메인을 구입하고 나서 도메인 관리를 보면 네임서버(서브도메인)설정 관리가 있다. 이번에는 블로그에 사용할 것이 아니라Apache를 사용한 웹 서..
-
[HackCTF] World Best Encryption Tool Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 6. 10. 00:26
이번 문제는 World Best Encryption Tool 이다!! Payload를 짜는데 많이 헷갈려서 조금은 오래걸린 것 같다... 해당 바이너리는 Canary가 걸려있는 상태이고 NX가 적용되어있다.RERLO의 경우 Partial이므로 stack, heap, data영역에 실행권한이없으며 Got Overwrite가 가능하다. 하지만 Canary가 적용되어있기때문에 BOF시에 Canary를 신경쓰지 않으면 경고메세지가 출력될 것이다. 문제를 실행시켜보면 우선 사용자로부터 입력을 받는다.입력값의 길이에는 제한이 없는 것으로 보여진다. 그 뒤,사용자가 입력한 문자열중 일부의 길이를 암호화하는 것 같다.마지막으로 다른 text를 암호화할 것인지 물어보고 "Yes"를 입력하면입력을 계속해서 받고 "No"를..
-
[Pwnkr] Unexploitable Write-up표튜터와 함께하는 Pwnable/Pwnable.kr Write-up 2019. 5. 17. 03:01
오랜만에 CTF를 풀었다.ㅎㅎ 앞서 SysROP와 RTC를풀었던 것이 도움이 되었던 것 같다. 풀이가 부족하다면 아래의 링크를 참조하자링크 : SysROP, RTC 처음으로 Pwnkr의 Toddler가 아닌 문제를 풀었다는게 기분이 좋다.이번 문제는 SysROP와 RTC 그리고 Rax gadget을맞춰주는 것이 관건인 문제이다. 우선 scp로 바이너리를 가져오자~~ 문제는 NX가 걸려있고 Partial RELRO이므로Stack, Heap 영역에 실행권한이 없고Got Overwrite가 가능하다. 문제를 실행시켜보면 간단하게 사용자로부터 입력을 받는 것이 전부이다. IDA로 확인해보니 sleep(3) 이후, read함수로 입력을 받고 있었다.buf에 넉넉하게 1295개를 입력 받고 있었다. 어셈블리어 코드..
-
[HackCTF] RTC Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 5. 10. 03:04
이번 문제는 RTC이다. 우어~ 다 풀었는데 마지막 "/bin/sh"에서 시간을 많이 소비했다. 그래도 결국 풀어서 기분은 좋다~스터디 세미나에서 Py0zz1가 발표했던 Return to Csu 기법을알고 있어서 생각보다는 오래 걸리지 않았다. RTC가 딱 봐도 Return To Csu라고 판단해서 저걸쓰면 되겠구나라는 생각이 들었기 때문이다.ㅎㅎ 바이너리는 NX가 걸려있고 Partial RELRO이므로 이전 문제와 같이 Stack, Heap, Data영역에 실행권한이없으며 Got Overwrite가 가능하다. 문제를 실행시켜보았다!사용자로부터 입력을 받는 간단한 구조였다. IDA와 GDB를 이용해서 각각 코드와 어셈블리어로 보았다.read 함수를 이용해서 입력을 받고 있었고 512개까지 입력이 가능했다..