목록전체 글 (57)
앵하니의 더 나은 보안
보호되어 있는 글입니다.
x-xss-protection 헤더를 우회하는 포스트를 작성하려 했으나, 해당 취약점은 IE에서만 유효하고, 현 시장에서 IE 브라우저는 사장되다시피 했으므로 포스트 미작성 참고 https://nvd.nist.gov/vuln/detail/CVE-2015-6144 NVD - CVE-2015-6144CVE-2015-6144 Detail Modified This vulnerability has been modified since it was last analyzed by the NVD. It is awaiting reanalysis which may result in further changes to the information provided. Description Microsoft Internet Expl..
android 5~7.1 버전에서만 확인 가능하고 8버전 이상부터는 해당 되지 않는다. 8 이상 부터는 비트맵 정보가 네이티브 힙 영역에 존재하기 때문이라나 뭐라나 아무튼 방법은 다음과 같다. android studio에서 프로젝트 생성한 뒤 단말기 attach view > tool windows > profiler 탭 실행 sessions 에서 + 클릭해서 단말기 > 메모리 덤프 할 프로세스 attach (단말기의 ro.debuggable 이 1로 set 돼있어야함) ro.debuggable 값은 magisk hide props 로 설정할 수 있음 모니터에서 메모리 영역 클릭 > 오른쪽 클릭 후 java heap dump? dump java heap? 클릭 bitmap 클래스에서 이미지 확인할 인스턴스..
증권 어플리케이션 진단 시 작성해 사용했던 frida 스크립트를 공유한다. 증권사는 실시간 매수/매도 때문에 빠른 통신에 민감하다. 그래서 증권사 어플리케이션에서는 HTTP 통신이 아니라 TCP/IP 소켓 통신을 수행한다. 이에 따라 어플리케이션에서 TCP/IP 소켓 내용을 확인하기 위해선 소켓 관련 api를 후킹해 패킷을 확인해야한다. 근데 또 소켓 데이터는 byte array 자료형이라, byte array 자료형의 16진수와 그에 맵핑되는 문자들을 편하게 보기위해 show_byte 함수를 작성해 사용했다. 암/복호화 후킹은 덤 자바 api에서 사용하는 암/복호화 하는 동작은 모두 확인할 수 있다. var view_length = 16; var print_encrypt = 1; var print_so..