[NOX] APK파일 μΆ”μΆœ μ‹€νŒ¨ν•  경우

일반적으둜 APK νŒŒμΌμ„ μΆ”μΆœν•  λ•Œ λŒ€μƒ 앱을 Push ν•˜μ—¬ μΆ”μΆœν•˜λŠ” 방법을 μ„ ν˜Έν•©λ‹ˆλ‹€. ν•˜μ§€λ§Œ κ°„ν˜Ή κ°€λ‹€κ°€ μ•±μ˜ μΆ”μΆœμ„ μ‹€νŒ¨ν•˜λŠ” κ²½μš°κ°€ λ°œμƒν•˜μ—¬ λ‹Ήν˜ΉμŠ€λŸ¬μ› λ˜ 적이 μžˆμ—ˆλŠ”λ°μš”, 그럴 λ•ŒλŠ” 이 방법을 ν†΅ν•΄μ„œ μΆ”μΆœν•΄μ£Όμ‹œλ©΄ λ©λ‹ˆλ‹€.(이보닀 더 νŽΈν•œ 방법이 μžˆμ„ μˆ˜λ„ μžˆμ–΄μš”..) 원인은 저도 잘 λͺ¨λ₯΄κ² μŠ΅λ‹ˆλ‹€.(μ•„μ‹œλŠ”λΆ„ μ•Œλ €μ£Όμ„Έμš”..) λ˜λŠ” 앱도 있고 μ•ˆ λ˜λŠ” 앱도 있고 μ‘°κΈˆμ”© λ‹€λ₯΄λ”κ΅°μš”. μš°μ„  μΆ”μΆœμ΄ μ‹€νŒ¨ν•˜λŠ” λ©”μ‹œμ§€λ₯Ό ν™•μΈν–ˆμŠ΅λ‹ˆλ‹€. Google Play μŠ€ν† μ–΄μ— "astro" 라고 κ²€μƒ‰ν•˜λ©΄ 파일 λ§€λ‹ˆμ € κΈ°λŠ₯을 ν•˜λŠ” 앱이 μ‘΄μž¬ν•©λ‹ˆλ‹€. μ„€μΉ˜ ν›„ μ•± > λŒ€μƒ μ•± 우츑... 클릭 > λ°±μ—… λ²„νŠΌμ„ μ„ νƒν•©λ‹ˆλ‹€. μΆ”μΆœ λ©”μ‹œμ§€λ₯Ό ν™•μΈν•˜λ©΄ 이제 메인 ν™”λ©΄μœΌλ‘œ λ„˜μ–΄κ°€ κΈ°λ³Έ 앱인 파일 λ§€λ‹ˆμ €λ₯Ό 톡해 λ°±μ—…λœ μ•±μ˜ 경둜둜 이동해야 됩..

ETC
[iOS] FairPlay DRM λ³΅ν˜Έν™”

κ°œμš” iOS 앱을 진단을 ν•˜κΈ° μœ„ν•΄μ„  λ³„λ„μ˜ iPA νŒŒμΌμ„ 전달받아 뢄석을 ν•˜κ±°λ‚˜ 그렇지 λͺ»ν•  경우 μ„œλΉ„μŠ€μ— λ“±λ‘λ˜μ–΄ μžˆλŠ” μ•± μŠ€ν† μ–΄μ—μ„œ 직접 λ‹€μš΄λ‘œλ“œν•˜μ—¬ 진행해야 λ˜λŠ” κ²½μš°κ°€ μžˆμŠ΅λ‹ˆλ‹€. 직접 μ „λ‹¬λ°›μœΌλ©΄ λ¬Έμ œκ°€ μ—†μ§€λ§Œ μ•± μŠ€ν† μ—μ„œ 내렀받을 κ²½μš°μ—λŠ” μ•± λ‚΄λΆ€μ˜ μ½”λ“œ 및 데이터λ₯Ό λ³΄ν˜Έν•˜κΈ° μœ„ν•œ "FairPlay Code" μ•”ν˜Έν™”κ°€ μ μš©λ˜μ–΄ μžˆλŠ”λ° μ•”ν˜Έν™”λœ λ°”μ΄λ„ˆλ¦¬ νŒŒμΌμ€ μ»€λ„μ˜ "Match-O"λ‘œλ”μ— μ˜ν•΄ λŸ°νƒ€μž„ 쀑에 해독이 λ©λ‹ˆλ‹€. 결둠적으둜 μ•± μŠ€ν† μ—μ„œ 받은 μ•±μ˜ 리버싱 과정을 거치기 μœ„ν•΄μ„  사전에 λ³΅ν˜Έν™” μž‘μ—…μ„ 진행해야 λœλ‹€λŠ” κ²ƒμž…λ‹ˆλ‹€. otool -l Binaryname | grep -A4 LC_ENCRYPTION_INFO otool을 톡해 μ•±μ˜ FairPlay DRM μ—¬λΆ€λ₯Ό 확인해보면 "cyptid..

MOBILE
[iOS] Shared Clipboard 취약점

κ°œμš” iOSμ—μ„œλŠ” μ„€μΉ˜λœ μ•± 간에 μ‚¬μš©μžμ˜ νŽΈμ˜μ„±μ„ μœ„ν•œ "곡유 ν΄λ¦½λ³΄λ“œ"κ°€ μžˆμŠ΅λ‹ˆλ‹€. μ‹€ν–‰ 쀑인 μ•±μ—μ„œ 일뢀 ν…μŠ€νŠΈλ₯Ό "볡사" λ˜λŠ” "μž˜λΌλ‚΄κΈ°"μ‹œ -> pasteboard 버퍼에 μ €μž₯되며 μ΄λŠ” λ‹€λ₯Έ μ•±μ—μ„œ μ‚¬μš©ν•˜κΈ° μœ„ν•΄ 데이터λ₯Ό κ°€μ Έμ˜¬ 수 있기 λ•Œλ¬Έμ— 쑰심해야 될 ν•„μš”κ°€ μžˆμŠ΅λ‹ˆλ‹€. μ™œλƒν•˜λ©΄ μ•± 내뢀에 λ‹¨μˆœ μ €μž₯λ˜λŠ” 것이 μ•„λ‹Œ 단말 μž₯치 내뢀에 버퍼 ν˜•νƒœλ‘œ κΈ°λ‘λ˜κΈ°μ— λ‹€λ₯Έ 앱을 톡해 이 값을 ν˜ΈμΆœν•˜μ—¬ μœ μΆœν•  κ°€λŠ₯성이 있기 λ•Œλ¬Έμž…λ‹ˆλ‹€. μ„œλ‘œ 간에 κ³΅μœ ν•  수 μžˆλŠ” ν΄λ¦½λ³΄λ“œλ₯Ό μ• ν”Œμ—μ„œλŠ” Pasteboard라고도 λΆ€λ¦…λ‹ˆλ‹€. μ‚¬μš©μž κ΄€μ μ—μ„œ 보자면 이 κΈ°λŠ₯은 맀우 νŽΈλ¦¬ν•˜κ³  ν•„μˆ˜μ μΈ μ—­ν• λ‘œ 자리 μž‘μ•„ μžˆμŠ΅λ‹ˆλ‹€. 마치 κΈ΄ 데이터 ν˜•νƒœλ₯Ό κ°€μ§€λŠ” μ—°λ½μ²˜, μ£Όμ†Œ, μΉ΄λ“œλ²ˆν˜Έ 등을 μ‚¬μš©ν•˜κΈ° μœ„ν•΄μ„  보톡 볡사 λ°‘ λΆ™μ—¬ λ„£κΈ°λ₯Ό ..

MOBILE
[iOS] Functions Hooking

What Functions? iOS 앱을 μ§„λ‹¨ν•˜λ‹€ 보면 νƒˆμ˜₯을 νƒμ§€ν•˜λŠ” νŠΉμ • 버전이 μžˆμ„ μˆ˜λ„ 있고 μ–΄λ–€ ν•¨μˆ˜λ₯Ό 톡해 λ””λ°”μ΄μŠ€ λ‚΄λΆ€λ₯Ό κ²€μ‚¬ν•˜λŠ”μ§€ μ‘°κΈˆμ”© λ‹€λ¦…λ‹ˆλ‹€. κ·Έμ€‘μ—μ„œ λŒ€ν‘œμ μœΌλ‘œ NSFileManager 클래슀의 "fileExistsAtpath:"λ₯Ό 톡해 ν˜„μž¬ μ‹€ν–‰λœ λ””λ°”μ΄μŠ€ 내뢀에 νƒˆμ˜₯κ³Ό κ΄€λ ¨λœ 디렉토리 λ˜λŠ” 파일이 μ‘΄μž¬ν•˜λŠ”μ§€ 체크 ν›„ Boolean λ°˜ν™˜μ„ μ§„ν–‰ν•˜λŠ” 방법과 UIApplication 클래슀의 "canOpenURL:" ν•¨μˆ˜λ₯Ό 톡해 νƒˆμ˜₯κ³Ό κ΄€λ ¨λœ 앱이 μ‘΄μž¬ν•˜λŠ”μ§€ URL Scheme ν˜ΈμΆœν•˜λŠ” 2가지 방식이 μ‘΄μž¬ν•©λ‹ˆλ‹€. Example μ½”λ“œ NSString *filePath = @"/Applications/Cydia.app"; if ([[NSFileManager defaultManager] f..

MOBILE
Atlassian RCE 취약점

κ°œμš” μ•„ν‹€λž€μ‹œμ•„μ˜ λŒ€ν‘œμ μΈ 취약점 사둀듀을 μ•Œμ•„λ³΄λŠ” λ§ˆμ§€λ§‰ μ±•ν„°μž…λ‹ˆλ‹€. μ΄λ²ˆμ—λŠ” 비ꡐ적 νŒŒκΈ‰νš¨κ³Όκ°€ 큰 RCE(Remote Code Excution) 포인트λ₯Ό μ•Œμ•„λ³΄κ² μŠ΅λ‹ˆλ‹€. λŒ€λΆ€λΆ„μ˜ μ˜€ν”ˆμ†ŒμŠ€ ν”„λ ˆμž„μ›Œν¬ κ΄€λ ¨ν•΄μ„œ λ„μΆœλœ 취약점듀은 λ‚΄λΆ€μ˜ 원본 μ½”λ“œλ₯Ό 확인할 수 있기 λ•Œλ¬Έμ— 정적인 뢄석을 톡해 μ‹œμŠ€ν…œμ— 직접적인 μΉ¨ν•΄λ₯Ό κ°€ν•  수 μžˆλŠ” 포인트λ₯Ό μ°Ύμ•„λ‚΄λŠ” μΌ€μ΄μŠ€κ°€ λ§ŽμŠ΅λ‹ˆλ‹€. Sever Template Injection(CVE-2019–11581) 곡격 ν¬μΈνŠΈλŠ” 첫번째둜 JIRAμ„œλ²„μ— SMTP ꡬ성이 λ˜μ–΄ 있고 "bulk email send(λŒ€μš©λŸ‰ 메일 보내기)" λ˜λŠ” "Contact Admin"이 ν™œμ„±ν™”λ˜μ–΄ μžˆμ–΄μ•Ό ν•©λ‹ˆλ‹€. 4.4.0 < 7.6.14, 7.7.0 < 7.13.5 8.0.0 < 8.0.3 8.1.0..

WEB
Atlassian REST API 취약점

κ°œμš” 졜근 침해사고 동ν–₯(2021 OWASP포함)을 μœ μ‹¬νžˆ λ³΄μ‹œλ©΄ μ–΄λ–€ 문제둜 λ―Όκ°ν•œ 정보가 유좜이 λ˜λŠ”μ§€ μΆ”μΈ‘ν•  수 μžˆμŠ΅λ‹ˆλ‹€. λŒ€ν‘œμ μœΌλ‘œ μ—”λ“œν¬μΈνŠΈ(End-Point)에 λŒ€ν•œ λ³΄μ•ˆμ΄ μ œλŒ€λ‘œ κ°–μΆ°μ Έμžˆμ§€ μ•Šμ€ μƒνƒœλ‘œ μ„œλΉ„μŠ€κ°€ μ œκ³΅λ˜μ–΄ κ³΅κ²©μžλ“€μ΄ 이λ₯Ό μ•…μš©ν•˜μ—¬ ν‘œλ©΄μƒ μ ‘κ·Όν•  수 μ—†λŠ” μ˜μ—­μ— λ¬΄λ‹¨μœΌλ‘œ 직접 μ ‘κ·Ό 사둀가 λ‹€μˆ˜ λ°œμƒν•˜κ³  μžˆμŠ΅λ‹ˆλ‹€. μš°μ„  API λŠ” "Application Programming Interface"의 μ•½μžλ‘œ μ›Ήμ–΄ν”Œλ¦¬μΌ€μ΄μ…˜μ—μ„œ 데이터λ₯Ό μ£Όκ³ λ°›κ³  이λ₯Ό μ–΄λ–€ λ°©μ‹μœΌλ‘œ μš”μ²­ν•˜κ³  μ²˜λ¦¬ν• μ§€μ— λŒ€ν•΄ κ·œκ²©μ„ 정해놓은 μΈν„°νŽ˜μ΄μŠ€λΌκ³  λ³΄μ‹œλ©΄ λ©λ‹ˆλ‹€. 그리고 API μ „μ†‘μ—λŠ” 2κ°€μ§€μ˜ 방식이 μ‘΄μž¬ν•©λ‹ˆλ‹€.(SOAP/REST) REST방식은 "JSON"방식을 톡해 데이터λ₯Ό μ²˜λ¦¬ν•˜κΈ°μ— SOAP보닀 μ†λ„λ©΄μ—μ„œ μ’€ ..

WEB
Atlassian XSS 취약점

κ°œμš” 졜근 μ•„ν‹€λž€μ‹œμ•„ ν™˜κ²½μ˜ ν…ŒμŠ€νŠΈλ₯Ό μ§„ν–‰ν•˜λ©΄μ„œ λͺ‡ 가지 기둝해둔 정보λ₯Ό κ³΅μœ ν•˜κ³ μž ν•©λ‹ˆλ‹€. μ•„ν‹€λž€μ‹œμ•„λž€ κ°„λ‹¨νžˆ μ–˜κΈ°ν•΄ κ°œλ°œν•œ ν”„λ‘œμ νŠΈλ‘œ κ³„νš/관리 및 ν˜‘μ—…μ΄ κ°€λŠ₯ν•˜μ—¬ λ‹€μ–‘ν•œ μ§μ—…κ΅°μ—μ„œ μ‚¬μš©λ˜κ³ , 기본적으둜 업무에 λŒ€ν•œ λ‚΄μš© κ³΅μœ κ°€ κ°€λŠ₯ν•©λ‹ˆλ‹€. λ˜ν•œ 일정, 파일, 등을 μ €μž₯ν•˜μ—¬ μ‚¬μš©ν•  수 μžˆλŠ” ν”„λ‘œμ νŠΈ 관리 μ†Œν”„νŠΈμ›¨μ–΄μ΄κΈ° λ•Œλ¬Έμ— ITμ—…μ’…μ—μ„œ κ·Όλ¬΄ν•˜μ‹œλŠ” 뢄듀이라면 ν•œ λ²ˆμ―€μ€ μ‚¬μš©ν•΄λ³΄μ‹œκ±°λ‚˜ 듀어보셨을 κ²λ‹ˆλ‹€. 이런 μ˜€ν”ˆμ†ŒμŠ€ ν”Œλž«νΌμ„ μ΄μš©ν•˜λ‹€λ³΄λ©΄ μ‚¬μš©μ˜ νŽΈλ¦¬μ„±μ€ μ¦κ°€ν•˜μ§€λ§Œ 그만큼 곡개될 수 μžˆλŠ” μ·¨μ•½μ μ˜ κ°€λŠ₯성도 ν•¨κ»˜ 증가할 수 μžˆλ‹€λŠ” 단점이 μ‘΄μž¬ν•©λ‹ˆλ‹€. Issue Collector(CVE-2018-5230) CVE-2018-5230의 λ„˜λ²„λ§μ„ 뢀여받은 μ·¨μ•½μ μœΌλ‘œ Jira Softwareμ—μ„œ λ¦¬μŠ€νŠΈμ—… 된 Is..

WEB