반응형

Computer Science% 42

Frida usage history

Frida usage history 열심히 후킹 공부를 합시다. (재밌네) how to hack uncrackable1? owasp에서 제공하는 android 문제를 풀어봅시당 ㅎㅅㅎ Analysis Function 기능 분석 MainActivity package sg.vantagepoint.uncrackable1; ​ import android.app.Activity; import android.app.AlertDialog; import android.app.AlertDialog.Builder; import android.content.DialogInterface; import android.content.DialogInterface.OnClickListener; import android.os.Bun..

Android Debugging 방법

Android Debugging 방법 안드로이드 어플을 디버깅하는 방법을 간단하게 정리해보려고 합니다. IDA를 사용하는 방법, Android Studio를 사용하는 방법 등 다양한 방법이 존재하는데, 우선 일차적으로 IDA를 사용하여 Android application process에 attach하는 방법을 서술한 뒤, 추후 다양한 방법들을 시도해보며 프로젝트에 활용할 수 있는 다른 방법들 역시 덧붙이도록 하겠습니다. 편의상 windows cmd 창을 >로 표기하였으니 혼동하시지 마시길 바랍니다. Index IDA를 이용한 Android app 동적 분석 IDA를 이용한 Android app 동적 분석 다음은 갓갓 IDA를 이용한 Android application 동적 분석 방법을 설명합니다. 환경은..

Classic하지 않은 함수의 프롤로그와 에필로그

Classic하지 않은 함수의 프롤로그와 에필로그 가끔 바이너리를 분석하다보면 main()의 프롤로그와 에필로그 부분이 보편적으로 많이 보이는 아주 전형적인 함수의 프롤로그, 에필로그와 조금 다른 경우가 있다. (아마 x86에서만 관찰되는 듯) 전형적인 함수의 프롤로그와 에필로그push ebp mov ebp, esp ... pop ebp ret 전형적이지 않은 함수의 프롤로그와 에필로그lea ecx, [esp+0x4] and esp, 0xfffffff0 push DWORD PTR [ecx-0x4] push ebp mov ebp, esp ... pop ebp lea esp, [ecx-0x4] ret위와 같은 차이가 발생하는 이유는 스택 상에서 main() 함수의 시작을 16 bytes의 배수로 맞춰주기 위..

어쩌다보니 시작한 checksec 분석글

어쩌다보니 시작한 checksec 분석글 맨날 checksec.sh 같은 툴을 사용해서 편하게 확인하다보니 도구가 없는 이런 상황에서는 어떻게 확인해야 할 지 생각이 안났다 zzzz (반성하도록 하자.)헤더 정보를 읽어서 어떻게 알 수 있을 거 같긴 한데.. 무심결에 넘어갔던 checksec의 동작을 살펴보며 암것도 없을 때 확인할 수 있도록 공부를 해본다.코드를 살펴보니 생각보다 쉽다. 게다가 블랙펄 시큐리티 포스팅 글에 좋게 정리된 글도 존재하니 공부하기 딱 좋은 거 같다.checksec code : https://github.com/slimm609/checksec.sh/blob/master/checksec bpsec posting : https://bpsecblog.wordpress.com/2016..

입출력 버퍼 사용하기

버퍼(buffer)란? 흔히 우리가 변수로 사용하는 buffer의 origin인데, 실제 데이터가 실행 함수에 의해 입출력을 진행할 때, 바로 입력 혹은 출력이 되는 것이 아니라 버퍼(buffer)라는 공간에 저장이 된 이후에 동작하게 된다. 이는 데이터를 효율적으로 처리하기 위함인데, 매번 데이터를 처리하는 것보다 일정 크기만큼 데이터를 모아둔 뒤 처리하는 것이 CPU 사용 횟수나 메모리 접근 횟수를 줄일 수 있다.(system call file I/O와 다르게 FILE *을 이용한 file I/O는 중간 buffer를 이용하여 system call 횟수를 줄임으로써 자원을 효율적으로 사용한다.) 그러나 이러한 버퍼의 기능때문에 다양한 예기치 않은 문제를 만날 수 있는데, 대부분 버퍼가 완전히 비워지지..

네트워크 공부

#page 85 대상파일 : gen-googlemaps.pcap파일 개요 : www.google.com에 대한 간단한 웹 브라우징 세션. 클라이언트는 DNS 서버의 하드웨어 주소를 얻기위해 ARP request를 보낸 후, www.google.com의 ip 주소를 찾기위해 DNS 서버에 request를 전송한다. 성공적인 response를 받은 후 클라이언트는 서버의 80번 포트로 TCP connection을 생성하고, GET으로 메인페이지를 요청한다. ARP 부분. 위 두 패킷을 통해, DNS 서버의 하드웨어 주소를 얻는다. 아래 그림과 같이,클라이언트의 경우, ip 주소가 192.168.0.106, 하드웨어 주소(MAC 주소)가 AsustekC_b0:30:23 이고,DNS 서버는 ip 주소가 192...

가상 사설 네트워크 망 만들기 (feat. vm router 만들기)

가상 사설 네트워크 망을 만들어 봅시다. 적당히 vmware를 이용해서 구축해보도록 하겠습니다. 구성도는 위와 같습니다. 총 필요한 가상 PC는 3대이상(Router, PC 1, PC 2...) 입니다. 하나는 라우터 역할, 나머지는 그냥 guest입니다. 우선, 3대의 PC를 설치해줍시다. 저는 ubuntu 16.04 버전으로 진행했습니다. 네트워크를 구성하는 것에 총 세 개의 스위치가 필요합니다. 기본적으로 NAT용으로 제공되는 VMnet8은 제외하고 VMnet2와 VMnet3를 추가해줍시다. 두 개의 스위치가 추가되면, 각 각의 Subnet IP와 Subnet mask를 구성해줍니다. 저는 VMnet2의 경우 192.168.65.0, 255.255.255.0으로, VMnet3의 경우 192.168...

WPA2 무선랜 해킹

Cracking the wireless network(WPA2) 오랜만의 포스팅입니다. 오늘은 Wifi hacking과 관련된 주제로 포스팅하려고 합니다. 우선, 간단하게 오늘 사용할 도구들을 정리해보겠습니다. 먼저, 모니터링 모드를 지원하는 무선 랜카드가 필요합니다. 저는 무난하게 많이 사용하는 n150ua 무선랜카드로 진행했습니다. 다음으로, Aircrack-ng 라는 유몋안 무선랜 종합 분석 툴입니다. Monitoring, Attacking, Testing, Cracking 기능들을 가지고 있습니다. 해당 소프트웨어는 굉장히 다양한 도구들을 포함하고 있지만, 오늘 사용할 도구는 하위의 4가지의 도구 입니다.1. airmon-ng- 무선랜 인터페이스에 대해서 모니터 모드를 지원하게 해줄 수 있습니다...

반응형