no image
1.3 정보보호 정책과 절차 수립 – 중소기업/스타트업 보안 전략 가이드
1.1 경영진의 보안 리더십과 의지 - 중소기업/스타트업 보안 전략 가이드1.2 자산 식별과 위협 평가 - 중소기업/스타트업 보안 전략 가이드🚨 규칙이 없으면 보안은 관습이 된다 – 정책/절차 수립이 SMB 보안의 출발점“명문화된 규칙이 없다면, 사람들은 저마다 익숙한 방식으로만 행동한다.보안이 ‘습관’이 아닌 ‘문화’가 되려면 문서화된 기준이 먼저다.”🧭 인트로: ‘문서’는 왜 늘 뒷전으로 밀릴까?빠른 제품 출시, 투자 유치, 시장 확장을 향해 전력 질주하는 스타트업, 중소기업(SMB)에게‘정보보호 정책/절차 문서’는 대개 “나중에 써도 되는 형식적 산출물”로 여겨집니다.그러나 실제 사고 분석 보고서를 보면, 침해 사고의 68%가 휴먼 요소 즉, “규정 없음 → 책임 흐림 → 실수/오남용”의 순서로..
2025.05.12
no image
[DIVA] 4. Insecure Data Storage - Part 2
🎯 Objectivemyuser 테이블에 저장된 ID/PW 를 획득하거나, 테이블 구조 자체를 삭제(DROP) 하여 보호장치 없는 DB 저장을 검증하라.1️⃣ 코드 & 취약점 분석전체 코드public class InsecureDataStorage2Activity extends AppCompatActivity { private SQLiteDatabase mDB; @Override // android.support.v7.app.AppCompatActivity, android.support.v4.app.FragmentActivity, android.support.v4.app.BaseFragmentActivityDonut, android.app.Activity protected void onC..
2025.05.09
no image
[DIVA] 3. Insecure Data Storage - Part 1
🎯 Objective앱이 3rd-party 자격증명(ID/PW)을 어디에, 어떻게 저장하는지 찾아서 값을 확보하라.🏗️ 시나리오 & 풀이 Step-by-Step 단계작업핵심 포인트① 입력 & 저장앱 화면에서 admin / admin 입력 → SAVE CREDENTIALS 클릭saveCredentials() 호출, SharedPreferences 에 저장② 저장 위치 파악- run-as 명령으로 전용 스토리지 진입 bash adb shell run-as jakhar.aseem.diva ls shared_prefs- 나의 경우엔 Android Studio Device Explorer 사용일반 모드의 앱이라도 run-as 로 접근 가능(디버그 빌드)③ 파일 덤프bash cat shared_prefs/jak..
2025.05.08
no image
[DIVA] 2. Hardcoding Issues
🎯 Objective앱 내부에 하드코딩 된 민감 정보가 무엇인지 찾아 입력-우회로 정상 플로우를 트리거하라.🔍 풀이jadx-gui로 APK 디컴파일jakhar.aseem.diva.HardcodeActivity1 확인 → 문자열 "vendorsecretkey" 를 비교. 3. 실제 단말에서 동일 값을 입력 → Access granted! 토스트 출력 → 완료 🛠 Root Cause민감 데이터(백도어 키)가 소스에 그대로 포함자바 바이트코드는 디컴파일이 쉬워 비밀 유지 불가🚧 Mitigation방법설명서버-사이드 검증키 값은 서버에 저장, TLS로 전송NDK & 암호화추출 난이도 ↑ but Security by Obscurity 한계런타임 시크릿 주입CI/CD 단계에서 환경변수 → BuildCon..
2025.05.08
no image
[DIVA] 1. Insecure Logging
🛠️ DIVA 소개 & Insecure Logging 문제 풀이DIVA(“Damn Insecure and Vulnerable App”) 는 OWASP MSTG 학습 목적의 안드로이드 워게임입니다.각 단계마다 실전에서 자주 발생하는 모바일 취약점을 체험하며 “원인–악용–대응” 흐름을 스스로 실습할 수 있게 설계되었습니다.이번 글에선 1단계 Insecure Logging 문제를 다뤄 보겠습니다.1. 문제 개요 : Insecure LoggingObjective : “어디서·어떻게 민감 정보가 로그에 남는지 찾아라”힌트 : 개발자가 인증정보/세션 ID/카드번호 등을 무심코 Log.*() 로 남기면 공격자가 Logcat을 통해 그대로 열람 가능2. 풀이앱 실행 → “Insecure Logging” 단계 선택카드..
2025.05.05
no image
MITRE ATT&CK이란?
📚 MITRE ATT&CK 공부하기: 개념부터 파고들기최근 학부연구생 생활을 시작했는데요, 저희 연구실의 주된 연구 주제가 MITRE ATT&CK입니다. MITRE는 CVE 발급해 주는 기관으로만 어렴풋이 알고 있었는데, 이런 프레임워크까지 정리하고 분석하는지는 몰랐습니다.그래서 이번에는 MITRE ATT&CK Matrix, 특히 Enterprise에 대해 개념부터 시작해 제가 공부하며 이해한 내용을 보다 자세히 정리하려고 합니다.🚨 MITRE ATT&CK란 도대체 무엇인가?처음 MITRE ATT&CK을 접했을 때 저는 이게 단순히 기술 목록이나 전술을 정리한 리스트 정도로 생각했습니다. 하지만 실제로는 훨씬 깊은 맥락이 담겨 있었습니다.📍 MITRE ATT&CK의 탄생 배경MITRE ATT&CK(..
2025.05.03
no image
SEH Handler & Stack Cookie(/GS Cookie)
🧭 인트로: 윈도우 익스플로잇 도전기화이트햇 스쿨 과제로 윈도우 애플리케이션 익스플로잇을 진행했는데, 리눅스 환경이랑은 또 완전 다른 느낌입니다..리눅스와 다른 보호 메커니즘이 존재해 저 같은 초보자들을 당황스럽게 만드는데요, 대표적으로 SEH(Structured Exception Handling)와 스택 쿠키(Stack Cookie, a.k.a. Stack Canary) 같은 보호기법들이 존재합니다.오늘 글에서는 이 두 보호 메커니즘과, 우회 방법에 대해 간단히 다뤄보려고 합니다.📌 SEH (Structured Exception Handling) 란?📍 SEH의 개념 및 등장 배경SEH는 윈도우 운영체제에서 Exception을 처리하기 위해 설계된 구조적 메커니즘입니다. 프로그램에서 예외 상황(A..
2025.04.20
no image
1.2 자산 식별과 위협 평가 - 중소기업/스타트업 보안 전략 가이드
중소기업/스타트업 보안 전략 가이드 - 01.1 경영진의 보안 리더십과 의지 - 중소기업/스타트업 보안 전략 가이드🚨 관리되지 않는 자산은 보호할 수 없다: 자산 관리와 리스크 평가의 중요성보안의 첫걸음은 자신이 무엇을 보호해야 하는지 명확히 아는 것입니다.🧭 인트로: 스타트업과 중소기업의 사이버 보안 필수 조건 - "정말 큰일 나나요?"라는 질문에 답하다빠르게 성장하는 스타트업과 자원이 제한적인 중소기업에게 사이버 보안은 종종 간과되기 쉬운 영역입니다. "작은 규모에 사이버 공격이 정말 일어날까?", "굳이 보안 시스템을 도입해야 할까?"라는 현실적 고민은 당연할 수 있지만, 이는 매우 위험한 오해입니다. 1.1 경영진의 보안 리더십과 의지에서 확인했듯이, 사실 많은 사이버 공격이 중소기업을 대상으..
2025.04.09
no image
시스템 해킹이란 무엇인가?
시스템 해킹(포너블)이란 무엇인가?📌 정의사전적 정의시스템 해킹(System Hacking)이란, 프로그램이나 시스템의 취약점을 분석하고, 이를 이용해 권한을 획득하거나 정상적인 동작을 우회하여 원하는 동작을 하게 만드는 일련의 과정을 의미합니다. 특히, 시스템이나 프로그램의 메모리 관리 오류나 논리적 오류를 이용하여 임의의 코드를 실행(RCE, Remote Code Execution)하거나 권한 상승(LPE, Local Privilege Escalation)을 목표로 하는 해킹 분야입니다. pwnable 명칭의 유래시스템 해킹을 ‘포너블(pwnable)’이라고 부르게 된 유래에 대한 가설 중 한 가지는 인터넷에서 'own'(지배하다, 소유하다)의 오타인 'pwn'에서 유래했다고 합니다. 이는 해킹에서..
2025.04.07