[Android] frida 셋팅 도움말 (frida-server, frida-tools)
·
보안/웹·모바일
PC pip install frida pip install frida-tools Mobile frida-server 다운 (PC와 버전맞추기) https://github.com/frida/frida/releases Releases · frida/frida Clone this repo to build Frida. Contribute to frida/frida development by creating an account on GitHub. github.com frida-server-16.0.2-android-arm64 로 다운받아서 넣어줬다. 1) adb push frida-server-16.0.2-android-arm64 /data/local/tmp 2) adb shell 진입 3) chmod +x /d..
PE 파일
·
System/OS
1. PE - PE파일은 윈도우 운영체제에서 사용되는 실행 파일 포맷이다. 윈도우 시스템에서 동작되는 대부분의 실행 파일은 PE파일. - 윈도우 운영체제에서 사용되는 실행 파일(exe), DLL파일, object파일, 폰트 파일, sys파일 그리고 드라이버 파일 등을 위한 파일 형식이다. (컴파일의 결과물인 OBJ 파일을 제외한 모든 것은 실행 가능한 파일.) 종류 주요 확장자 실행 계열 EXE, SCR 드라이버 계열 SYS, VXD 라이브러리 계열 DLL, OCX, CPL, DRV 오브젝트 파일 계열 OBJ PE구조는 DOS헤더, PE 헤더, 각 Section 헤더, 각 Section 테이블로 구성되어 있다. - PE포맷은 정해진 포맷을 가짐. 이 정보들을 추출하여 언제 어떤 머신에서 어떤 컴파일러로 ..
[iOS] Native Code Exploit Prevention
·
보안/웹·모바일
Native Code Exploit Prevention iOS는 코드 실행 공격을 방지하기 위해 두 가지 표준 매커니즘을 구현함 - ASLR(address space layout randomization) - XN 비트(eXecute Never) - 기타 등 1) ASLR 모든 실행 중인 프로그램의 주소, 프로그램 데이터, 힙, 스택의 메모리 주소를 임의로 설정함. 공용 라이브러리(shared library)의 경우, 다수의 프로세스에 의해 공유될 수 있는 주소에 있어야 하기 때문에.. → 공유 라이브러리의 주소는 매번 프로그램 호출될 때가 아닌, OS 부팅 떄마다 무작위로 설정됨. 이러한 설정은 특정 함수와 라이브러리의 메모리 주소를 예측하기 힘들게 만든다. → 기존 libc 함수의 메모리 주소를 알고..
[Android] 루팅 탐지 우회 도움말 log
·
보안/웹·모바일
보호되어 있는 글입니다.
[보안이슈] 거의 모든 애플리케이션에 설정 오류 문제 존재
·
일상X사랑X돈/보안이슈
거의 모든 애플리케이션에 최소 한개 이상의 취약점 및 설정오류가 존재한다고 한다. 특히나... - SSL/TLS 설정오류 - CSP 헤더 부재 - 정보를 유출시키는 서버 배너 설정 오류 문제가 소스코드의 문제보다 덜 심각하다고 인식되는 경향이 있는데, 이것은 잘못된 생각이다. 둘다 심각한 문제임. 최근 기업들은 정적 스캔 통한 시큐어 코딩을 잘 해내고 있는데.. 여기에 지나치게 신경 쓴 탓인지.. 기본적인 설정 문제가 발견되고 있다. → 정적 스캔 뿐만아니라 동적 스캔도 같이 사용해야 한다. [Example] - 모의해킹 시 77% 정도는 SSL/TLS 오류 문제가 발견 - XXS 취약점은 22% - 세션 타임아웃 제대로 설정되지 않은 애플리케이션 38% - 클릭재킹 취약점 포함한 애플리케이션 30% -..
[IT이슈] 딥페이크 탐지 기술 "페이크캐쳐" 공개한 인텔
·
일상X사랑X돈/보안이슈
인텔이 96% 정확도로 딥페이크 영상을 탐지할 수 있는 페이크캐쳐(FakeCatcher) 기술을 개발했다. 세계 최초의, 밀리초단위 내로 분석 결과를 제공하는 실시간 딥페이크 탐지기이다. 기술 내 얼굴 및 지형지물 감지 알고리즘을 위해서 오픈비노(OpenVINOTM)를 사용하여 AI 모델을 구동했다. 딥러닝 기반 탐지 기술 대부분은 ①원본 데이터 확인 ②비진위성 징후 찾기 ③문제 식별 단계로 진행된다. 그러나 페이크캐쳐는 다르다. 1) 실제 인간의 요소를 가늠 - 비디오 픽셀에서 나타나는 인간의 미묘한 혈류를 확보 - 사람이 심장에서 혈액을 내보낼 때는 정맥 색이 변하는 것을 이용 2) 원본 데이터 내 얼굴에서 혈류신호 수집 3) 알고리즘 통해 시공간 지도로 변환 4) 딥러닝을 통해 영상 진위 즉시 판단..
[보안이슈] 러시아 공유 킥보드 플랫폼 Whoosh의 데이터 유출, 해킹 포럼에서 데이터 판매 中
·
일상X사랑X돈/보안이슈
러시아의 공유 킥보드 서비스 플랫폼인 Whoosh에서 데이터 침해사고가 발생했다. 해커들은 Whoosh에서 720만 고객의 개인정보를 탈취하고, 해당 데이터베이스를 'Breached' 해킹 포럼에서 판매하고 있고 한다. 데이터베이스에는 프로모션 코드, 사용자 식별 정보, 일부 고객의 지불 카드 정보가 포함되어 있으며, 해커는 이 데이터베이스를 딱 다섯명에게만 판매하겠다고 글을 올렸다. Whoosh는 데이터 침해사고가 발생했음을 인정했고, 법 집행 기관과 협력할여 데이터 배포를 중단하기 위한 모든 조치를 취하고 있다고 밝혔다. 또한 해당 사고로 인해 고객의 계정에 접근한다거나, 거래정보 및 이동 경로같은 민감한 사용자 데이터에는 영향을 미치지 않을 것이라고 말했다. 참고 기사 링크 1 (BleepingCo..
[보안이슈] 호주 건강 보험 회사 Medibank, 랜섬웨어 당한 후 몸값 지불 거부
·
일상X사랑X돈/보안이슈
호주의 건강 보험 회사인 Medibank는 지난 10월 랜섬웨어에 당했고, 몸값 지불을 거부했다. 랜섬웨어 그룹은 회사에서 훔친 민감한 의료 기록을 다크웹에 유출하기 시작했으며, 공개한 정보는 일부라고 말한다. 그들이 훔쳐간 데이터는 약 970만 명 고객의 정보로 추측된다. 유출된 정보는 이름, 생년월일, 주소, 전화번호, 이메일주소 뿐만아니라 ahm 고객의 경우에는 Medicare 번호와 여권 번호, 유학생 고객의 비자 세부정보가 포함된다. Medibank 曰 랜섬웨어 그룹이 계속해서 개인정보 파일을 공개할 것으로 예상한다. 그들은 접근 가능한 모든 고객 데이터를 가지고 있을 수도 있다. 라며 고객에게 잠재적인 유출 가능성을 경고했다. 그런데 실제로 랜섬웨어 그룹은 "의료 파일 시스템에서 얻은 데이터,..