KGPstudio
article thumbnail
[OhBank] 모바일 딥링크 (피싱 사이트 유도)
Mobile/OhBankGuide 2023. 5. 26. 10:21

모바일 딥링크 - 모바일 어플리케이션의 특정 페이지에 도달 할 수 있는 링크를 말하는 것 , 특정 웹 페이지를 공유할 때 자주 사용하는 웹 URL(예를 들어, http://map.naver.com/local/siteview.nhn?code=19585783) 처럼, 모바일에 어플리케이션에도 특정 페이지에 들어갈 수 있는 링크가 있는 것 앱을 분석(Jadx) 하였을 때 androidmanifest.xml 분석 결과 딥링크 부분으로 http, https 프로토콜의 xe.com 으로 연결 설정 확인 파라메터 url 값으로 들어오는 값을 웹뷰로 열어 주는 코드를 확인 공격 시나리오 - 공격자가 피싱 서버 오픈 하여 short url을 이용하여 정보 탈취 short url 변환 피싱 사이트 유도 사용자가 피싱 사이..

article thumbnail
[OhBank] WebShell 시나리오 공격(클라우드)
Mobile/OhBankGuide 2023. 5. 26. 09:55

준비물 1. ngrok 다운로드 - NAT을 넘어 외부에서 로컬에 접속 가능하게 하는 터널 프로그램 https://ngrok.com/ ngrok - Online in One Line Zero Trust Add SSO, Mutual TLS, IP Policy, and webhook signature verification. ngrok.com 2. CloudFormation을 사용하여 클라우드 환경 구축(AWS) https://kgp-studio.tistory.com/28 [OhBank] WebShell 시나리오 공격 정보수집 파일 다운로드 공격 진행 시 버프스위트로 요청 값을 확인한다. 요청값을 통해 api endpoint는 /api/qna/filedown라는 것과, 파일 다운로드는 GET 방식으로 진행되..

article thumbnail
[OhBank] WebShell 시나리오 공격
Mobile/OhBankGuide 2023. 5. 22. 14:22

정보수집 파일 다운로드 공격 진행 시 버프스위트로 요청 값을 확인한다. 요청값을 통해 api endpoint는 /api/qna/filedown라는 것과, 파일 다운로드는 GET 방식으로 진행되며 파라미터는 filename 으로 upload/파일이름 형태인 것을 확인할 수 있다. 리피터를 통해 없는 파일을 요청하면 다음과 같은 응답값을 보내준다. 응답값은 암호화가 되어있는 형태이기 때문에 복호화가 필요하다. (**암복호화 참조) https://kgp-studio.tistory.com/26

[OhBank] 루팅(Rooting) 탐지 우회
Mobile/OhBankGuide 2023. 5. 22. 14:12

루팅 우회 1. 루팅이란 ? 루팅은 쉽게 말해 시스템 최고 권한(root)을 얻는 것이다. 안드로이드에서는 안정적인 기기의 동작을 보장하기 위해 루트 권한은 일반적인 사용자가 접근하지 못하도록 되어 있다. 시스템 내부 저장소 접근, 권한 변경 등 많은 작업을 수행할 수 있기 때문이다. 하지만 Frida를 이용한 후킹을 위해서는 루팅된 시스템이 필요하며, 이때 루팅 탐지 기법이 적용된 애플리케이션은 동작이 어려울 수 있다. 2. 공격 방법 루팅된 폰으로 앱 실행 시 루팅을 탐지하여 앱이 종료된다. jadx이용하여 apk 파일을 분석하면 루팅을 탐지하여 boolean형으로 값을 반환하는 함수를 확인할 수 있다. 후킹을 통해 false를 반환하도록 하면 루팅 탐지를 우회할 수 있다. 추가로 fridaCheck..

article thumbnail
[OhBank] SQL Injection 공격
Mobile/OhBankGuide 2023. 5. 22. 13:36

SQLi가 발생되는 QnA 게시판의 view 부분에서 공격 진행 Burp suite 확인 결과 body 값에 enc_data 값이 전송되는 것을 확인 요청값과 응답값이 암호화 되어있는 것을 확인 Jadx를 통해 소스분석 > "EncryptDecrypt"라는 암호화와 관련이 있어보이는 클래스 확인 아래와 같이 위 클래스를 js코드로 컨버팅(converting) console.log("Script loaded successfully"); Java.perform(function() { console.log("Inside java perform function"); // 루팅 우회 var RootUtil = Java.use("com.app.damnvulnerablebank.RootUtil"); RootUtil...

article thumbnail
[OhBank] frida 탐지 우회(포트포워딩)
Mobile/OhBankGuide 2023. 5. 22. 11:25

1. 어플에서 frida-server가 동작되고 있으면 탐지하여 앱이 종료되는 것을 확인 2. Jadx를 통해 어플 분석 → frida 탐지 class가 리소스 파일을 참조하는 것 확인 3. 리소스 → lib → x86_64 → libfrida-check.so 파일 확인 4. IDA Ghidra를 통해 libfrida-check.so 파일 디버깅 frida_check 함수부분에서 조건문 확인 → localhost인 127.0.0.1 값과 0xa269 값 확인 0xa269 는 Big-Endian 으로 보임 따라서 → 692a로 계산 → frida 기본포트인 27042 값 확인 결론 : 해당 check은 localhost에 frida-server의 기본포트인 27042 값을 체킹하여 탐지 5. 해당 frid..

반응형