- Hackthebox cat
- login form
- Frida
- blind sql injection
- JSP
- XALZ 압축해제
- HacktheBox Mobile
- Xamarin 분석
- MariaDB
- mongoDB
- Android 6.0
- UnCrackable level 1
- nginx
- DOM
- HackTheBox APKey
- File Upload
- Directory traversal
- CVE-2022-22965
- Android Backup
- HackTheBox
- JAVA ClassLoader 취약점
- xss
- UnCrackable
- CVE-2010-1622
- getCachedIntrospectionResults
- SeeTheSharpFlag
- mstg
- CVE-2014-0094
- PortSwigger
- NoSQL
- Today
- Total
목록전체 글 (65)
끄적끄적

개요 JADX 실행 시 기본으로 할당된 메모리 크기는 0.28G 정도이다. 만약 APK 파일의 크기가 30MB가 넘어가게 된다면, JADX는 "jadx is running low on memory"라는 에러 팝업을 띄우게 된다. 이때, 해결 방법을 간단하게 정리하고자 한다. Solution "jadx-gui.bat" 파일을 열고, DEFAULT_JVM_OPTS에 값을 추가한다. 임의의 값으로 메모리를 설정할 수 있지만 너무 크게 잡으면 OS에서 Kill 하게 된다. 1GB로 설정하는 옵션은 아래와 같이 설정하면 된다. set DEFAULT_JVM_OPTS= "-Xmx1g"

본 게시글은 iOS 진단을 수행하며 지속적으로 업데이트될 예정입니다. Change Log 22.04.14: 게시글 초안 업로드 개요 iOS에서는 IPA 파일의 바이너리에 대한 분석을 진행하게 된다. 분석 시, 아래와 같은 로직을 주로 분석 포인트로 설정한다. 탈옥(JailBreak) 탐지 로직 우회 인증 로직을 거쳐야하는 특정 웹뷰(WebView) 로직 우회 전송 패킷 내 Body가 암호화되어 있을 경우 복호화 로직 파악 이와 같이 분석을 진행한 후에는 바이너리 파일을 수정하고 iOS 기기내 파일에 업로드하여 동작 여부를 파악한다. iOS의 Application은 Object-C/Swift로 이루어져 있어 Android(Java/Kotlin)에서 JADX나 JEB로 분석했던 경우와 달리 ARM 프로세서의..
개요 iOS에서 IPA파일을 복호화하여 추출하는 방법은 CrackerXI 트윅, Clutch, XCode 등 다양한 방법이 있다. 하지만 분석 환경 및 TestFlight IPA 추출 불가 등 다양한 이슈로 IPA 파일 추출이 불가능할 때, Frida를 이용하여 추출하는 방법에 대해 포스팅하고자 한다. 사전 준비 원본 소스코드(Reference [1])는 Linux 환경에 맞춰 작성된 소스코드이다. 아래 첨부 파일은 Window 환경에 맞춰 소스코드를 수정한 내용을 담고 있다. 위 소스코드로 IPA 파일을 추출하기 전, 환경 설정이 필요하다. 1. iOS에서 Frida 트윅 다운로드 2. Window에서 7z 다운로드 후 환경 변수 설정 3. Window에서 Python3 다운로드 환경 설정이 완료되었다..

개요 NoSQL은 키(Key)와 값(Value)를 이용하여 데이터를 저장하는 구조로 관계형 데이터베이스(RDBMS)에 비해 속도와 데이터 처리량에서 이점이 있다. 또한, 유연한 스키마를 가지고 있어 다양한 유형의 데이터 타입을 저장할 수 있다. *스테일 리드(Stale read)나 데이터 손실, 분산 트랜잭션 처리 등의 단점이 존재하나 **로그 선행 기입, ***ACID 등을 도입하여 이를 완화하고 있다. *스테일 리드: 데이터베이스의 변경 사항이 즉각적으로 업데이트된 데이터를 반환하지 않거나 정확하지 않는 데이터를 읽는 현상 **로그 선행 기입(WAL, Write Ahead Logging): 모든 수정은 적용 이전에 로그를 기록 ***ACID: 원자성(Atomicity), 일관성(Consistency)..