본문 바로가기

분류 전체보기71

iOS setting for Pentesting#2 flyjb(jailbreak bypass) I will use the flyjb to bypass jailbreak Let's make it happen 1. After accessing to this page on phone, and click the button https://www.ios-repo-updates.com/repository/xsf1re-s-repo/package/kr.xsf1re.flyjb/ 2. Install Source through cydia, then you can see a new list on the Setting. 3. After sliding the button of application what you want to bypass jailbreak on, you can bypass jailbraek. 2020. 6. 11.
iOS setting for Pentesting#1 jailbreak, frida 1. jailbreak 환경 iOS version : 9.3.2 3utool 도구를 이용하여 탈옥하자! jailbreak iOS through 3utools 다운로드 경로 http://www.3u.com/ iOS 내 파일 접근을 위해, 3utools를 통해서 AFC tweak 설치 For accessing to files, I have to install AFC through 3utools http://www.3u.com/tutorial/articles/how-to-install-appsync-afc2-service 2. Frida Setting 0)편리한 원격 명령 전달을 위해, Cydia(3utool를이용해서 탈옥 시, 설치되는 Application)을 통해서 Open SSH tweak을 설치한다. .. 2020. 6. 10.
Android setting for Pentesting#1 Android Setting Code [ Android 프로젝트를 위한 폴더, 디컴파일 소스코드 등 Setting ] 1. Function APK 다운로드 폴더 입력 시, 폴더하위 내 4개의 폴더([1]Smali, [2]Java, [3]Sign, [4]Document) 생성 [1]Smali 하위 폴더 내 APK Smali Code 저장 [3]Sign 하위 폴더 내 repacakaging.cmd(리패키징 자동화 파일) 생성 2. How to use #0 apktool & signapk Download 한 후, set_apk.py 소스코드 내 apktool_path, sign_dir 변수 값 지정 #1 폴더 생성 후, 하위에 APK 파일 삽입 #2 apk_set.py 실행 후, APK 존재 경로 입력 3. Files APKTool Downloa.. 2020. 6. 3.
PWNABLE#7 input 풀이 동영상 youtu.be/mLqUMv8PpDU PPT 템플릿 출처 : https://m.post.naver.com/viewer/postView.nhn?memberNo=6532296&volumeNo=16877465 2020. 5. 14.
LOB#6 check length of argv[1] + egghunter + bufferhunter (wolfman -> darkelf) PPT 템플릿 출처 : https://m.post.naver.com/viewer/postView.nhn?memberNo=6532296&volumeNo=16877465 2020. 5. 10.
LOB#4 egghunter (goblin -> orc) 1. 개념 eggshell란 ? stack내 shell code 저장 불가 시 (or etc), 환경변수 내 shell code 저장 후, 환경변수의 주소 값으로 eip를 이동시켜 shell code 실행하는 기법 2. 문제풀이 1. CODE /* The Lord of the BOF : The Fellowship of the BOF - orc - egghunter */ #include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i; if(argc 인자 문자열+48번째 바이트와 0xbf를 비교 [3] strcpy() 문자열 길이 NO CHECK 1. return address 주소 CALL main .. 2020. 4. 26.
PWNABLE#3 bof 문제 풀이 1. CODE 2. Assembly 3. Solution 이용자의 input 길이 미계산 함수 존재 -> stack 내 arguments, return address 변조 가능 인자 값을 0xcafebabe 로 변경 or Return address system() 주소로 변경 가능, -> 인자 변경을 통한 쉘 획득으로 결정 1) Checking an argument's address CALL 함수 실행 전 인자 삽입, CALL 함수 실행 시 Return Address 저장 =0xffffd300 2) Checking an address of user's input =0xffffd2c0 인자 값 변경에는 성공했으나, shell 실행 값 확인 불가 python을 이용하여 script input하기 .. 2020. 4. 26.
LOB#2 small buffer (gremlin -> cobolt) 1. 개념 1) Case 다수 이용자(Robot, Eric, Otis) 접속 가능 서버 존재, 각 이용자에 따른 권한(파일 확인, 수정, 실행) 다름. 서버 내 파일 중, 실행 시 파일 소유자, 소유 그룹의 권한 획득 가능 파일 존재 (불법사이트 서버 관리자인 Eric의 파일을 참고해야하는 DB관리자 Robot, 하지만 Robot 따위에게 서버 최고 권한을 줄 수 없음, Eric은 Robot이 파일을 참고할 수 있도록, 프로그램(Eric이 소유한 파일) 실행 시, Eric 파일을 볼 수 있는 Binary file을 만들어줌) 2) Vulnerability 프로그램 실행 시, input 내 SHELL 실행 코드 삽입 및 실행 가능하다면? -> 서버 내 타 이용자의 권한 획득 가능 -> 접근 권한이 없는 파.. 2020. 4. 26.