본문 바로가기

전체 글

(387)
eMMC, NAND dump 보호되어 있는 글입니다.
ARM hooking 정리 보호되어 있는 글입니다.
frida - runtime.exec hook[root bypass] 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121console.log("[+] Start Script"); Java.perform(function () { console.log("[*] Hooking Test code"); var Runtime = Java.use('java.lang.Runtime'); ..
2021 전문연구요원 훈련소 후기(3주 과정) 2021년 전문연구요원 및 사회복무요원의 훈련기간이 3주로 변경되었다.1월 14일에 입소하여 처음 3주 훈련과정을 수료하였다.기억에 남는 부분만 요약하였다.입소 후, 전체 부대(연대)가 코호트 격리(?)와 비슷하게 10일을 수행한다.1. 입소 다음날, 코로나 검사(PCR) 수행 결과 나올때 까지 아무것도 안한다. 2. 일차 음성이 나와도 잠복기 때문에, 7일 후 재검사 시행 + 결과 나올때까지이다.즉, 10일 동안 외부 활동 없이 생활관에서 활동한다.(2번의 PCR 검사 수행 결과 까지)장점10일동안 샤워를 위해 외부 목욕탕 갈필요 없음 10일동안 분리수거, 배식, 화장실 청소 없음 (분대장들이 밥 퍼줌) 10일동안 아침 점호 생활관에서 수행 10일동안 불침번 생활관에서 수행 하지만, 단점도 있다.10일..
PCB 정리 소프트웨어 전공이여서 하드웨어 소자, 전기에 대한 지식이 부족하다. 하지만 분석에서 많이 사용되고 자주보는 내용은 정리해놓으려 한다. 아래 그림과 같이 PCB를 보다보면 황색 GND와 연결되어 있는 내모난 친구들이 케페시터이다. 케페시터는 전류를 저장하고 있으면서 안정적인 공급 제공 및 GND와 연결되어 있는 경우가 많기 때문에, 노이즈를 제거해주는데 많이 사용된다. (GND 찾을때, 습관적으로 찾는다.) 아래 친구들은 칩 저항이다. 저항들이 디버그 포트와 연결되어 있거나 관련되어 있으면 의심해볼만 하다. 레귤레이터는 불규칙한 입력전압을 특정 전압의 출력으로 변환시켜준다. 목적은 당연하게 회로에 일정한 전압을 주기 위함이라고 한다. 이를 이용해서 분석 환경 구성에 이용하도록 한다. PCB 보면서 표시? ..
보드 전원 공급 보호되어 있는 글입니다.
SSTI(Server Side Template Injection) SSTI Identify 도식도 + 페이로드 : 0x1.gitlab.io/web-security/Server-Side-Template-Injection/#basic-injection Server Side Template Injection Jinja2 is used by Python Web Frameworks such as Django or Flask. The above injections have been tested on Flask application. :warning: the number 396 will vary depending of the application. Author 0x1 Pentester - WebMaster - Cyber Security - Web & Network 0x1.gitla..
OWASP UnCrackable-Level3 OWASP UnCrackable Level3 풀이 공개되어 있는 많은 풀이가 있지만, 내가 풀때는 뭔가 잘되지 않았다. 아래와 같은 부분에서 차이가 있었다. + nox에서 libc 후킹등.. 뭔가 잘 안되어서, 루팅된 폰으로 수행하였다. 1. ststr 우회, foo.so가 너무 빨리 로드되서 계속 후킹 시점이 문제가 되었다. 그래서 foo.so 로드되기 전, 내 훅 코드가 설치될수 있게, Sleep을 사용하였다. 2. code hooking, 다른 풀이에서 baseAddress + offset으로 소개되어 있는데, 안되었다. 분석해 보니, arm thumb모드였는데 어떻게 가능했는지 잘 모르겠지만.. 그래서 해당 부분 후킹할때 주소 값부분을 처리하였다. 분석 내용 정리는 너무 다른데 잘되어 있어서.. ..