본문 바로가기

전체 글

(2)
[WriteUp] Android - CrackMe 예전 PTW wargame을 운영할때 웹 이외에도 안드로이드, 리버싱 문제를 만든 적이 있다. 이 문서는 예전에 문제를 만들고 공부할겸 작성해놓은 write up이다. 문제 풀이에는 정답이 없으니 참고용으로만 보도록 하자. 먼저 앱 실행 시 루팅 탐지 메시지 출력되며 OK 클릭 시 종료된다. jadx로 확인하면 a라는 클래스에서 해당 메시지 알림이 팝업됨 smali 코드로 확인하면 다음 그림과 같이 MainActivity$1 위치에 있음 후킹코드 작성 Java.perform(function() { console.log("[*] Start Hooking"); //해당 함수 경로 지정 var exitClass = Java.use("kr.alonalab.ptw.crackme.MainActivity$1"); /..
[DEV] chromedriver를 이용한 XSS 봇 내가 예전에 만들었던 문제는 단순히 한 가지 스크립트 구문만 주어주고 해당 구문을 필터링시켜 해당 구문을 우회시키는 방법의 문제를 출제했었다. 단순히 php 페이지에 bypass된 페이로드를 입력하게 하고 결과가 문제와 정확히 일치하면 플래그를 뱉는 문제였다. 왜 reflected방식만 고수했냐면 stored 방식의 XSS문제를 만들기엔 DB를 이용해야 하고 또한 특정 아이디가 아닌 유저들이 많이 들어와서 풀기 때문이기도 했다. 그리고 문제를 만드는 시간이 너무 촉박했었다.. 잘 생각하면 충분히 만들 수는 있을 것이라 본다.. 그래서 그동안 XSS문제에 대한 한계에 부딪히고 있던 중 드림핵 문제의 소스코드에서 chromedriver를 이용해 reflected를 유도하는 것을 알 수 있었다. 스포일러가 될..