분류 전체보기 (36) 썸네일형 리스트형 [Trouble shooting] Failed to spawn: unexpectedly timed out while waiting for signal from process with PID 1234 Trouble도메인을 이용하여 frida 명령어를 사용하면 다음과 같은 에러가 발생한다.C:\test> frida -U -f example.com -l hook.jsFailed to spawn: unexpectedly timed out while waiting for signal from process with PID 1234Trouble Shooting안드로이드 10 버전 이상일 경우 해당 에러가 발생하는 거 같다. 안드로이드 10 버전 이상부터 존재하는 USAP 기능(빠른 앱 실행 기능) 을 비활성화하면 된다. 또는 PID값을 이용하여 요청을 보내도 되는 경우가 있다. 에러를 해결할 수 있는 3가지 방법을 정리해 봤다. 1. USAP기능 비활성화C:\test> adb shell> setprop per.. [Trouble shooting] .\fridump3.py:128: DeprecationWarning: Script.exports will become asynchronous in the future, use the explicit Script.exports_sync instead Troublefridump3 실행 시 다음과 같은 오류가 발생한다.C:\test> python fridump3 -u -r 1234 -s\fridump3.py:128: DeprecationWarning: Script.exports will become asynchronous in the future, use the explicit Script.exports_sync instead Trouble Shootingfridump3를 설치했다면 fridump3.py이 존재할텐데 해당 파일을 열어 agent = script.exports 을 찾아 → agent = script.exports_sync 수정해주면 된다. [Trouble shooting] adb: error: failed to stat remote object '/data/data/example': Permission denied Trouble로컬 PC에서 단말기에 있는 파일을 가지고 오기 위해 adb pull&push 명령어를 썼는데 다음과 같은 에러가 발생한다.C:\test> adb pull /data/data/example.txt .adb: error: failed to stat remote object '/data/data/example': Permission denied Trouble Shooting/data/data에 존재하는 파일은 로컬 PC로 바로 가지고 올 수 없다. 그러니 권한이 허용되어 있는 다른 디렉토리로 해당 파일을 복사한 후 로컬PC로 가지고 와야한다. 난 /sdcard를 자주 이용한다.#adb shell에서 진행, /data/data/example를 sdcard로 복사cp /data/data/exampl.. [Hacking Tools] Burp Suite 설치 & 설정 방법 들어가기 전기본적으로 통신은 클라이언트와 서버 간에 요청과 응답을 서로 주고받는데 이때 구간 상에 위치하여 클라이언트의 요청을 받아서 서버로 전달해 주고 서버의 응답을 받아서 클라이언트에 전달해 준다. 즉, 중계 역할을 하는 서버를 프록시 서버라고 한다. 웹 프록시 도구인 Burp Suite는 취약점 진단을 할 때 많이 사용되는 도구 중 하나이며 웹 애플리케이션의 취약점을 찾아내고 분석하는 데 사용된다. 간단히 말하면 서버와 클라이언트 사이에 트래픽을 가로채서 확인, 수정 등을 할 수 있는 유용한 도구이다. 본문1. 설치 방법1) 아래 링크로 들어가 준다.https://portswigger.net/burp/communitydownload Download Burp Suite Community Edition.. [CTF] Bookmarklet Problemexploit해당 페이지에 적혀있는 자바스크립트를 보면 암호화된 문자를 복호화하여 보여주는 코드가 적혀있다. javascript:(function() { var encryptedFlag = "àÒÆÞ¦È¬ëÙ£ÖÓÚåÛÑ¢ÕÓ¡ÒŤí"; var key = "picoctf"; var decryptedFlag = ""; for (var i = 0; i 암호화 되어 있는 코드를 복호화하는 코드를 작성하여 플래그를 얻을 수 있었다.function decryptFlag(encryptedFlag, key) { var decryptedFlag = ""; for (var i = 0; i FLA.. [Knowledge] 화면 캡처 및 편집 프로그램 픽픽(PickPick) 들어가기 전캡쳐 기능과 편집 기능으로 보고서를 작성할 때 불편함을 느꼈던 나로써 최근에 아주 좋은 프로그램을 알게 되어 추천하기 위해 글을 쓴다. 본문보고서를 작성 할때 화면 캡처나 편집 등을 해야할 때 나는 그림판, 노트북 기본 캡처 기능, ppt 등을 사용했다. 왜냐고 물어본다면 각각의 프로그램에서 사용해야 할게 있어서이다... 한 프로그램에 모든 기능이 들어가있지 않아 불편하게 여러개를 사용해야 했다. 효율을 중요시 하는 나에게는 매우 불편한 일이었다. 그때 픽픽 프로그램이라는 것을 알게 되었다! 픽픽이라는 프로그램은 UI는 word와 비슷한데 캡처 기능과 다양한 편집 기능을 사용할 수 있다. 번거롭게 여러 프로그램을 사용하지 않고 이것 하나로 끝낼 수 있는 것이다. 이런 프로그램을 너무 찾고 있었.. [Hacking Tools] SSL Scanner 종류 들어가기 전웹 점검을 하기 위해서 많이 사용되는 툴이 있다 SSL Scanner인데 이 툴을 이용하면 손 쉽게 웹의 취약한 부분을 알 수 있다본문1. nmapnmap을 이용해서도 SSL을 스캔할 수 있다. 하지만 이 방법은 추천하지 않는다. 명령어를 계속 작성해야 하는 부분도 있고 오류가 좀 발생하는 거 같았다.$ nmap -p 443 --script ssl-enum-ciphers www.example.com* HeartBleed(CVE-2014-0160)$ nmap -p [port] --script ssl-heartbleed [target_host]* CCS-Injection(CVE-2014-0224)$ nmap -p [port] --script ssl-ccs-injection [target_host].. [WEB] 취약한 HTTPS 관련 취약점 점검 방법 취약한 HTTPS 프로토콜 이용취약한 버전의 암호 프로토콜 사용 시 암호화된 통신 내용이 유출될 수 있어 취약한 버전의 암호 프로토콜(SSL 3.0 이하, TLS 1.2 미만) 사용 여부를 점검1. nmap을 이용한 HTTPS 프로토콜 확인$ nmap -p [port] --script ssl-enum-ciphers [target_host]$ nmap -p 443 --script ssl-enum-ciphers www.example.com 2. openssl을 이용한 HTTPS 프로토콜 확인$ openssl s_client -ssl3 -connect [target_host:port]$ openssl s_client -ssl3 -connect www.example.com:443 취약한 HTTPS 암호 알고리즘.. 이전 1 2 3 4 5 다음