no image
Android Intent Redirection (with. CVE-2024-26131)
🧭 인트로안드로이드 앱 해킹에서 Intent 시스템은 공격자 입장에서 가장 흔하게 노리는 표면입니다.컴포넌트 간 메시지(인텐트)를 다루는 과정에서 개발자가 놓치기 쉬운 부분,특히 Intent Redirection 취약점은 실제 앱에서 꾸준히 발견되고 있습니다.이번 글에서는 아래와 같은 목차로 Intent Redirection 취약점에 대해 알아보겠습니다.인텐트 구조와 공격 표면Intent Redirection 취약점의 원리해커/분석자 시점의 취약점 발굴법실제 발생한 CVE-2024-26131 사례 분석대응책 및 실전 체크리스트1️⃣ 안드로이드 Intent: 구조와 공격 표면📌 인텐트(Intent)란?안드로이드에서 Activity, Service, BroadcastReceiver 등 컴포넌트 간에 명령..
2025.06.03
no image
MITM(중간자) 공격 , SSL/TLS Pinning & Bypass
🌐 MITM, SSL/TLS Pinning & Bypass - 한눈에 정리🧭 인트로: "🔒 표시가 뜨니 안전하겠지?"카페 Wi-Fi에서 로그인했을 뿐인데, 일주일 뒤 불법 결제 알림이 뜬 적이 있으신가요?모바일 앱은 HTTPS 아이콘을 보여주지만 Burp Suite에서는 평문 JSON이 잡힙니다.MITM(Man-in-the-Middle) 공격은 "패킷이 목적지까지 그대로 도착한다"는 우리의 믿음을 깨뜨립니다.이 글은 다음 여섯 단계로 MITM → TLS → Pinning → Bypass를 총정리합니다.목차1️⃣ MITM이란?2️⃣ MITM 실전 사례 & PoC 코드3️⃣ SSL/TLS (+HTTPS) 기초4️⃣ SSL/TLS Pinning이란?5️⃣ Pinning Bypass 사례 & 코드6️⃣ 결..
2025.05.17
no image
1.3 정보보호 정책과 절차 수립 – 중소기업/스타트업 보안 전략 가이드
1.1 경영진의 보안 리더십과 의지 - 중소기업/스타트업 보안 전략 가이드1.2 자산 식별과 위협 평가 - 중소기업/스타트업 보안 전략 가이드🚨 규칙이 없으면 보안은 관습이 된다 – 정책/절차 수립이 SMB 보안의 출발점“명문화된 규칙이 없다면, 사람들은 저마다 익숙한 방식으로만 행동한다.보안이 ‘습관’이 아닌 ‘문화’가 되려면 문서화된 기준이 먼저다.”🧭 인트로: ‘문서’는 왜 늘 뒷전으로 밀릴까?빠른 제품 출시, 투자 유치, 시장 확장을 향해 전력 질주하는 스타트업, 중소기업(SMB)에게‘정보보호 정책/절차 문서’는 대개 “나중에 써도 되는 형식적 산출물”로 여겨집니다.그러나 실제 사고 분석 보고서를 보면, 침해 사고의 68%가 휴먼 요소 즉, “규정 없음 → 책임 흐림 → 실수/오남용”의 순서로..
2025.05.12
no image
[DIVA] 4. Insecure Data Storage - Part 2
🎯 Objectivemyuser 테이블에 저장된 ID/PW 를 획득하거나, 테이블 구조 자체를 삭제(DROP) 하여 보호장치 없는 DB 저장을 검증하라.1️⃣ 코드 & 취약점 분석전체 코드public class InsecureDataStorage2Activity extends AppCompatActivity { private SQLiteDatabase mDB; @Override // android.support.v7.app.AppCompatActivity, android.support.v4.app.FragmentActivity, android.support.v4.app.BaseFragmentActivityDonut, android.app.Activity protected void onC..
2025.05.09
no image
[DIVA] 3. Insecure Data Storage - Part 1
🎯 Objective앱이 3rd-party 자격증명(ID/PW)을 어디에, 어떻게 저장하는지 찾아서 값을 확보하라.🏗️ 시나리오 & 풀이 Step-by-Step 단계작업핵심 포인트① 입력 & 저장앱 화면에서 admin / admin 입력 → SAVE CREDENTIALS 클릭saveCredentials() 호출, SharedPreferences 에 저장② 저장 위치 파악- run-as 명령으로 전용 스토리지 진입 bash adb shell run-as jakhar.aseem.diva ls shared_prefs- 나의 경우엔 Android Studio Device Explorer 사용일반 모드의 앱이라도 run-as 로 접근 가능(디버그 빌드)③ 파일 덤프bash cat shared_prefs/jak..
2025.05.08
no image
[DIVA] 2. Hardcoding Issues
🎯 Objective앱 내부에 하드코딩 된 민감 정보가 무엇인지 찾아 입력-우회로 정상 플로우를 트리거하라.🔍 풀이jadx-gui로 APK 디컴파일jakhar.aseem.diva.HardcodeActivity1 확인 → 문자열 "vendorsecretkey" 를 비교. 3. 실제 단말에서 동일 값을 입력 → Access granted! 토스트 출력 → 완료 🛠 Root Cause민감 데이터(백도어 키)가 소스에 그대로 포함자바 바이트코드는 디컴파일이 쉬워 비밀 유지 불가🚧 Mitigation방법설명서버-사이드 검증키 값은 서버에 저장, TLS로 전송NDK & 암호화추출 난이도 ↑ but Security by Obscurity 한계런타임 시크릿 주입CI/CD 단계에서 환경변수 → BuildCon..
2025.05.08
no image
[DIVA] 1. Insecure Logging
🛠️ DIVA 소개 & Insecure Logging 문제 풀이DIVA(“Damn Insecure and Vulnerable App”) 는 OWASP MSTG 학습 목적의 안드로이드 워게임입니다.각 단계마다 실전에서 자주 발생하는 모바일 취약점을 체험하며 “원인–악용–대응” 흐름을 스스로 실습할 수 있게 설계되었습니다.이번 글에선 1단계 Insecure Logging 문제를 다뤄 보겠습니다.1. 문제 개요 : Insecure LoggingObjective : “어디서·어떻게 민감 정보가 로그에 남는지 찾아라”힌트 : 개발자가 인증정보/세션 ID/카드번호 등을 무심코 Log.*() 로 남기면 공격자가 Logcat을 통해 그대로 열람 가능2. 풀이앱 실행 → “Insecure Logging” 단계 선택카드..
2025.05.05
no image
MITRE ATT&CK이란?
📚 MITRE ATT&CK 공부하기: 개념부터 파고들기최근 학부연구생 생활을 시작했는데요, 저희 연구실의 주된 연구 주제가 MITRE ATT&CK입니다. MITRE는 CVE 발급해 주는 기관으로만 어렴풋이 알고 있었는데, 이런 프레임워크까지 정리하고 분석하는지는 몰랐습니다.그래서 이번에는 MITRE ATT&CK Matrix, 특히 Enterprise에 대해 개념부터 시작해 제가 공부하며 이해한 내용을 보다 자세히 정리하려고 합니다.🚨 MITRE ATT&CK란 도대체 무엇인가?처음 MITRE ATT&CK을 접했을 때 저는 이게 단순히 기술 목록이나 전술을 정리한 리스트 정도로 생각했습니다. 하지만 실제로는 훨씬 깊은 맥락이 담겨 있었습니다.📍 MITRE ATT&CK의 탄생 배경MITRE ATT&CK(..
2025.05.03
no image
SEH Handler & Stack Cookie(/GS Cookie)
🧭 인트로: 윈도우 익스플로잇 도전기화이트햇 스쿨 과제로 윈도우 애플리케이션 익스플로잇을 진행했는데, 리눅스 환경이랑은 또 완전 다른 느낌입니다..리눅스와 다른 보호 메커니즘이 존재해 저 같은 초보자들을 당황스럽게 만드는데요, 대표적으로 SEH(Structured Exception Handling)와 스택 쿠키(Stack Cookie, a.k.a. Stack Canary) 같은 보호기법들이 존재합니다.오늘 글에서는 이 두 보호 메커니즘과, 우회 방법에 대해 간단히 다뤄보려고 합니다.📌 SEH (Structured Exception Handling) 란?📍 SEH의 개념 및 등장 배경SEH는 윈도우 운영체제에서 Exception을 처리하기 위해 설계된 구조적 메커니즘입니다. 프로그램에서 예외 상황(A..
2025.04.20