전체 글
-
안드로이드 취약점 진단(3) - Burpsuite 연동취약점 진단/App 2025. 2. 4. 16:01
환경Windows 11Nox Player 7.0.5.7Android Debug Bridge(ADB) version 1.0.41python-2.7.18-amd64Android-InsecureBank - v2순서NoxPlayer 7.0.5.7 설치Android Debug Bridge(ADB) version 1.0.41 설치Nox - ADB 연결python-2.7.18-amd64 설치Android-InsecureBank v2 설치 - AndroLabServer 열기Android-InsecureBank v2 설치 - Nox에 apk 설치 후 서버 연동InsecureBank 동작 확인Burpsuite 인증서 설치 후 Nox 삽입Burpsuite 패킷 확인 후 진단Burpsuite 인증서 추출Burpsuite > ..
-
안드로이드 취약점 진단 (2) - Android InsecureBank 설치 및 동작 확인취약점 진단/App 2025. 2. 4. 15:34
환경Windows 11Nox Player 7.0.5.7Android Debug Bridge(ADB) version 1.0.41python-2.7.18-amd64Android-InsecureBank - v2순서NoxPlayer 7.0.5.7 설치Android Debug Bridge(ADB) version 1.0.41 설치Nox - ADB 연결python-2.7.18-amd64 설치Android-InsecureBank v2 설치 - AndroLabServer 열기Android-InsecureBank v2 설치 - Nox에 apk 설치 후 서버 연동InsecureBank 동작 확인Burpsuite 인증서 설치 후 Nox 삽입Burpsuite 패킷 확인 후 진단Python-2.7.18-amd64 설치https:..
-
안드로이드 취약점 진단 (1) - Nox 설치 및 adb 연결취약점 진단/App 2025. 2. 4. 15:10
환경Windows 11Nox Player 7.0.5.7Android Debug Bridge(ADB) version 1.0.41python-2.7.18-amd64Android-InsecureBank - v2순서NoxPlayer 7.0.5.7 설치Android Debug Bridge(ADB) version 1.0.41 설치Nox - ADB 연결python-2.7.18-amd64 설치Android-InsecureBank - v2 설치InsecureBank 동작 확인Burpsuite 인증서 설치 후 Nox 삽입Burpsuite 패킷 확인 후 진단Nox Player 7.0.5.7 설치녹스 고객센터 이동 후 V7.0..5.7버전 업데이트 이동https://support.bignox.com/ko/win-release..
-
Webhacking.kr / old-42문제 풀이/webhacking.kr 2025. 2. 3. 18:36
문제 파일 다운로드 문제이다. 풀이소스코드를 확인해 보자test.txt는 "?down=dGVzdC50eHQ=" 으로 리다이렉션 시키고, flag.docx는 "Access Denied" 경고창을 띄우는 것을 알 수 있다. 여기서 다운로드 되는 파일의 이름을 확인해보자 dGVzdC50eHQ= Base64 인코딩을 하는 것을 유추하고 디코딩을 진행해본다. Base64로 디코딩 한 결과 test.txt가 나오는 것을 확인할 수 있다.이를 통해 test.txt 파일은 서버에 Base64 인코딩이 진행된 채로 저장되어있고 "?down="을 통해 받을 수 있을 것이다. 이제 반대로 flag.docx를 Base64로 인코딩 하고 "?down=" 으로 보내면 인식할 것이다. Base64 인코딩을 진행한 값은 "Zmxh..
-
Webhacking.kr / old - 01문제 풀이/webhacking.kr 2025. 2. 3. 18:23
문제 풀이현재 화면에서 확인할 수 있는 정보는 level : 1 이다. 소스코드를 확인해 보자 if(!is_numeric($_COOKIE['user_lv'])) $_COOKIE['user_lv']=1; if($_COOKIE['user_lv']>=4) $_COOKIE['user_lv']=1; if($_COOKIE['user_lv']>3) solve(1); 해당 부분을 보면 $_COOKIE['user_lv']를 설정하는 것을 확인할 수 있다.또한, $_COOKIE['user_lv']가 3보다 크면서 4보다 작을 때 문제를 해결할 수 있다. 정답더보기개발자도구(f12) → 'user_lv' 쿠키 값 3.3 변조 → https://webhacking.kr/challenge/web-01/ 이동
-
-
-