Hack
-
frida를 활용한 메모리 덤프Hack/Frida 2020. 4. 6. 10:17
1. pip install frida 2. https://github.com/frida/frida/releases 에서 frida-server-android-arm64 등을 다운로드 하여 디바이스에 전송 (adb push frida-server-arm64 /data/local/tmp) 3. chmod 777 frida-server-arm64 (실행 권한 부여) 4. ./frida-server-arm64 & (백그라운드 실행) : ps 로 실행여부 확인 5. cmd 창에서 frida-ps -U 입력 시 안드로이드 디바이스에서 처리되고 있는 ps 목록 확인 가능 6. fridump 다운로드 https://github.com/Nightbringer21/fridump 7. python fridump.py -u ..
-
Nox와 Frida 환경 구축Hack/Frida 2020. 4. 6. 10:15
1. 아나콘다 파이썬 환경 구축 - 파이썬 설치 (3.7.3) - 아나콘다 설치 (4.6.11) - 독립된 파이썬 환경 구축 $ conda create -n py3.7.3 python=3.7.3 -y - 독립된 파이썬 환경 지정 $ activate py3.7.3 2. 녹스 앱플레이어 설치 - 기본 root 설정 - 모바일설정 : 스마트폰, 그래픽 모드 : 스피드 - adb 환경변수 설정 (C:\Program Files\Nox\bin) 3. 프리다 설치 $ pip install Frida-tools frida 12.4.7 4. 프리다 서버 실행 - 안드로이드 운영체제 스펙 확인 $ adb shell $ getprop ro.product.cpu.abi - 프리다 서버 다운로드 (https://github.c..
-
Simple Python automouse clickHack/Python 2020. 4. 6. 09:34
코드를 실행하면 start() 함수에 의해 현재 마우스의 포인터 값을 가져온다. 적당한 포인터 값을 확인한 뒤 ''' while True: ~ time.sleep(60) ''' 부분의 마우스 포인터 값을 입력하고 주석(''')을 제거한 후 실행하면 sleep 주기에 따라 클릭을 수행한다. (* sleep(60)은 60초) 동영상 강의에서 Next 클릭하기 귀찮을 때 쓸 수 있다. [Python 2.7 code] import win32api import win32con import time def click(x,y): win32api.SetCursorPos((x,y)) win32api.mouse_event(win32con.MOUSEEVENTF_LEFTDOWN, x,y,0,0) win32api.mouse_e..
-
Flash로 만들어진 웹 페이지 해킹 (AMF 통신)Hack/Web 2020. 4. 6. 09:24
모의해킹 프로젝트에서 활용할 수 있는 AMF 통신 캡처 가이드 AMF란. Flash Player와 원격서비스간에 데이터 교환용으로 만든 http기반의 프로토콜로 Action Message Format의 약자입니다. '우린 가장 흔하게 서버와 데이터 통신을 할때 xml을 사용합니다. 가장 흔한 방법이죠. 그러나 이게 만약 대용량이라면? 트래픽 문제가 발생합니다. 그리고 전용 프로토콜을 사용함으로써 보안에도 도움이 됩니다. 원격 프로시저 호출을 압축된 이진 표현으로 인코딩하여 플래시 미디어 서버에서 현재 사용되고 있는 프로토콜형식으로 변환하여 전송합니다.' - 모 블로그 발췌 및 편집(http://devmae.tistory.com/239) 개념 설명은 여기까지 하겠습니다... BurpSuite의 Blazer..
-
2016 HDCON 사고분석 1-1 문제Hack/No filtered 2020. 4. 6. 09:20
문제 : 손상된 압축파일을 복구해서 압축파일의 MD5를 찾아라 1) 손상된 파일 2) 복구 완료된 파일 3) 압축파일 내 포함된 python 스크립트 (사고분석용 스크립트로 확인됨) 문제풀이 1. recme.zip 파일 내에 파일 시그니처 확인 불가 2. zip 파일 포맷의 특성을 파악해보니 Central Directory의 Header와 Local Header의 숫자가 같아야 하는데 Local Header가 누락되어 일어나는 현상으로 추측 3. Central Header의 시작위치와 Central Header Offset 값의 차이가 0x28 만큼 차이남을 확인하였으며 이는 Local Header 중 파일명을 포함한 사이즈와 동일함을 확인함 4. Central Header를 참고하여 Local Head..
-
PE 재배치 (리버싱 핵심원리 따라하기)Hack/Reversing 2020. 4. 6. 09:10
PE 재배치 - PE 파일(EXE/DLL/SYS)이 프로세스 가상 메모리에 로딩될 때 PE 헤더의 ImageBase 주소에 로딩됩니다. DLL(SYS) 파일의 경우 해당 ImageBase 위치에 다른 DLL(SYS)파일이 로딩되어 있다면 비어있는 주소공간에 로딩됩니다. * EXE : 00400000, DLL : 10000000, SYS : 10000 * Windows Vista 이후부터는 ASLR 기술로 인하여 EXE파일도 실행될 때마다 랜덤한 주소에 로딩됩니다. - PE 재배치는 하드코딩된 주소를 프로세스에 로딩되어 랜덤하게 생성된 ImageBase주소에 맞추어 변경해주는 작업입니다. - 간혹 악성코드 중에서 정상 파일의 코드를 패치한 후 해당 영역을 가리키는 Relocation Table을 수정하는 ..
-
WDS 기능을 이용하여 다수의 무선AP를 하나의 네트워크로 구성하기Hack/NetWork 2020. 4. 6. 09:07
WDS란 Wireless Distribution System의 약자로 무선 분산 시스템이라고 한다. 우리가 사용하는 유무선공유기 또는 AP들 간에 무선네트워크를 구성하여 단일 사용시보다 넓은 지역을 커버하고 음영지역을 해소할 수 있는 기능이다. 인터넷이 연결되어 있는 AP와 인터넷이 연결되어 있지 않은 AP가 WDS로 연결되면 인터넷에 연결되어 있는 AP로부터 무선 신호를 받아 인터넷이 연결되지 않은 AP가 다시 신호를 뿌려주는 역할을 한다. 무선 통신 범위를 확장하거나 여러개의 AP 또는 유무선 공유기를 무선으로 연결함으로써 하나의 네트워크를 구성하여 관리하기 위해 사용한다. WDS 구성도를 보면 WDS Master가 인터넷(ADSL 혹은 WAN)에 연결되어 있고 WDS Slave는 무선으로 WDS M..