반응형

IOS 진단을 공부하기 위해 .ipa 파일을 cydia Impactor를 통해 설치하려 하는데 설치가 제대로 안되어 그 해결과정을 정리한다.


1) provision.cpp:71 ios/submit/DevelopmentCSR = 7460 You already have a current iOS Development certificate or a pending certificate request. 에러

 - 해당 에러가 발생했을 경우에는 Cydia Impactor의 Xcode 메뉴 중 [Revoke Certificates]를 선택하여 해결할 수 있다.

 - 이미 해결 후 포스팅하는 거라 해당 에러 메시지는 첨부하지 못했다.


2) progess.hpp:87 _assert(false) 에러

 - 만약 위의 과정을 진행하였는데 아래와 같은 에러가 발생했을 경우에는 이전 버전의 cydia Impactor를 이용하여 위의 과정을 진행해주면 된다.

 - 참고 및 이전 버전 링크 : https://yalujailbreak.net/fix-progress-hpp87-error/


3) provision.cpp:138 maxQuantity 에러

 - 이전 버전의 cydia Impactor를 이용하여 Revoke Certificates를 진행하면 잘 된다. 그 이후 다시 설치하려하면 아래와 같은 에러가 떴다.

 - 아래와 같은 에러가 뜬다면 다시 최신버전의 cydia Impactor를 이용하여 설치를 하면 잘 된다. 

 - 정리 : 이전 버전에서 Revoke 후 바로 최신버전으로 설치



반응형
블로그 이미지

rootable

,

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

반응형

보안진단 할 때 주로 사용하는 플러그인을 정리하면 좋겠다 생각하여 정리해둔다.

아직 사용해보지 못한 플러그인들도 많다. 유용하다 생각되면 더 추가하도록 하겠다.

( ps. 만약 소개해주고 싶은 좋은 플러그인이 있다면 댓글로 남겨주시면 감사하겠습니다)


1. EditThisCookie

 - 사용법 : 쿠키값을 변경하고 싶을 때 사용, 내가 원하는 쿠키를 생성할 수도 있다.

 - 링크 : https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg?hl=ko


2. Enable Copy

 - 사용법 : 드래그할 수 없는 포스팅 중 필요한 내용을 복사하고 싶을 때 사용

 - 링크 : https://chrome.google.com/webstore/detail/enable-copy/lmnganadkecefnhncokdlaohlkneihio?hl=ko


3. Proxy SwitchyOmega

 - 사용법 : 프록시를 태우고 진단을 하거나 Youtube로 노래를 듣거나 할 경우 진단대상을 벗어난 패킷들이 계속 Burp에 잡혀 불편하다. 이럴 때 특정 사이트만 프록시를 태울 때 사용한다. 주로 진단할 때보단 집에서 공부할 때 주로 사용한다.

 - 링크 : https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif


4. User-Agent Switcher for Google Chrome

 - 사용법 : 간단하게 모바일 혹은 다른 브라우저로 접속한 것처럼 속이고 싶을 때 사용

 - 링크 : https://chrome.google.com/webstore/detail/user-agent-switcher-for-g/ffhkkpnppgnfaobgihpdblnhmmbodake


5. 네이버 영어사전 

 - 사용법 : 영어 문서를 읽을 때 모르는 단어가 나오면 더블클릭하며 우측 상단에 뜻이 나온다. 

 - 링크 : 

https://chrome.google.com/webstore/detail/%EB%84%A4%EC%9D%B4%EB%B2%84-%EC%98%81%EC%96%B4%EC%82%AC%EC%A0%84-naver-english-di/jfibpeiddefellcfgnijpcpddoimbdij


6. Shodan

 - 사용법 : 내가 접속한 사이트의 IP와 열려있는 Port를 스캔하여 보여준다. 보안상 취약한 포트가 열려있는지 바로 확인할 수 있어 유용하다. 단, 내가 스캔을 하고 싶지 않아도 접속만 해도 스캔을 하기 때문에 잘 생각해서 사용해야한다.

 - 링크 : https://chrome.google.com/webstore/detail/shodan/jjalcfnidlmpjhdfepjhjbhnhkbgleap


7. Wappalyzer

 - 사용법 : 내가 접속한 사이트가 어떤 구조로 이루어져있는지 알려주는 플러그인이다. 100% 확실하다라고 장담할 수는 없지만 참고하기에는 좋은 플러그인이다.

 - 링크 : 

https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg

반응형

'Hacking > Web' 카테고리의 다른 글

Padding Oracle Attack  (0) 2018.05.01
자바스크립트 난독화  (0) 2018.05.01
[CVE-2017-5487] 워드프레스 REST API 관련 취약점  (0) 2018.03.30
Injection PHP Code  (0) 2018.03.24
Oracle 을 통해 JAVA 코드 사용  (0) 2018.02.05
블로그 이미지

rootable

,

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

반응형

아이폰5 10.3.3버전 탈옥 : http://viewingcat.tistory.com/293


1. 진행 시 참고사항

탈옥 진행 시 Cydia Impactor에서 잘 실행하다 [Generating applocation map] 에서 계속 멈춰있는 것을 볼 수 있는데 이는 상관없다.


핸드폰을 켜서 앱이 설치되어있는지를 확인했다면 참고한 블로그의 3번부터 계속 진행하면 된다.


2. ifunbox 탈옥안됨 해결

 - ifunbox로 접근을 했을 때 탈옥안됨으로 뜨는 경우 해결방법이 있다.

cydia에서 [ Apple File Conduit "2" ] 를 설치해주면 해결 가능하다.


3. ssh 연결

 - 내 아이폰5의 경우 IOS가 10.3.3인데 이 경우 cydia에서 다운받는 OpenSSH가 제대로 동작하지 않는 것을 확인할 수 있다.

따라서 나는 구글링을 하여 방법을 찾았다.


Step1) 아래의 링크에 가 Dropbear.deb 파일을 다운받는다.


Step2) iFunbox를 통해 /var/mobile/Download 폴더에 해당 deb 파일을 넣는다.

 - 파일을 넣을 때는 윈도우에서 해당 파일들 드래그하여 넣을 수 있다. 혹은 PC에서 복사를 눌러 삽입하는 방법도 있다.


Step3) Filza File Manager를 통해 설치해준다.

 - 아이폰에서 많이 사용되는 iFile의 경우 10.3.3에서는 제대로 동작하지 않는다. (동작되지 않는게 왜이리 많지...ㅠㅠ) 따라서 iFile 대신 Filza File Manager를 통해 다운받은 Dropbear.deb 파일을 설치해준다.


Step4) 설치가 완료되면 iFunbox를 통해 SSH 연결을 시도하면~ 성공!


4. class-dump-z 설치

 - class-dump-z를 설치하는 이유는 클래스 파일내 오브젝트 분석을 위해서이다. 이를 다루는건 추후의 포스팅에서 반복적으로 나올 것이다.


-  공식사이트(https://code.google.com/archive/p/networkpx/wikis/class_dump_z.wiki)에서는 다운로드가 불가능한 것으로 보인다. 따라서 다른 사이트에서 다운로드를 진행하였다.

 아래는 내가 입력한 명령어이다.


wget https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/networkpx/class-dump-z_0.2a.tar.gz --no-check-certificate


다운로드 이후 압축을 풀어주어야 한다.

tar -xvzf class-dump-z_0.2a.tar.gz


압축해제 결과 나온 폴더 중 iphone_armv6로 이동한 뒤 실행파일을 /usr/bin으로 복사해준다. 이를 해주는 이유는 어떠한 폴더에서도 class-dump-z를 실행시키기 위함이다.

cd iphone_armv6

cp class-dump-z /usr/bin


class-dump-z를 실행시켰을 때 나와 같은 에러메시지가 떴다면 cydia에서 pcre를 설치하지 않았기 때문이다. 설치를 해주면 잘 동작한다.


5. clutch 설치

 - IPA 복호화할 때 사용하는 도구이다.

 - cydia로 설치하면 되는데 만약 검색결과 존재하지 않는다면 cydia 소스를 추가해주면 된다.


 - [Cydia 앱 실행] - 하단바의 [소스] - 상단의 [편집] - 상단의 [추가]를 누른 뒤 http://repo.biteyourapple.net을 추가해준다.

 - 잘 기억이 나지 않지만 불법 프로그램 배포 어쩌구 하면서 무슨 팝업이 뜬다면 [무시하고 추가] 누르면 된다.

 - 완료 후 clutch를 검색하면 잘 뜨는 것을 확인할 수 있다.


위의 경우에도 ios 10버전에서는 설치가 되지 않는다. 구글링 결과 10버전에서는 Clutch2를 사용해야한다고 한다.


나는 아래의 링크를 통해 해결하였다.

https://iosgods.com/topic/45154-clutch-204-working-with-ios-102/



6. otool 설치

 - cydia 앱 실행 후 Darwin CC Tools 설치


7. ls 이쁘게(?) 하기

 - 위의 사진들을 보면 모든 명령어의 결과가 흰색이므로 보기 불편하다. 이 때 명령어 하나로 아주 이쁘게 할 수 있다 ㅎㅎ

 - alias ls='ls --color -F'

 - color 옵션은 파일, 폴더, 링크 등등에 따라 색을 칠하는 옵션이고 F는 폴더일 경우 뒤에 /를 붙여 더 보기 편하게 만드는 옵션이다.


8. 명령어 설치

 - vi 같은 명령어가 기본적으로 ios에 탑재되어 있지 않기 떄문에 따로 설치를 해주어야 한다.

 - Cydia > Bigboss 검색 > Bigboss Recommended Tools 설치



* 참고 : https://www.reddit.com/r/jailbreak/comments/7mh516/tutorial_how_to_get_ssh_working_on_the_new_ios/

: http://orpen.tistory.com/102

: http://430th.tistory.com/38

반응형
블로그 이미지

rootable

,
반응형

KALI에서는 ORACLE 설치가 어려우므로 정신건강을 위해 윈도우에서 설치하는 것을 권장드립니다... (제가 진행한 ORACLE 설치법은 알고보니 타 서버에 있는 ORACLE 서버에 bruteforcing을 통해 id와 pw를 얻어내는 툴 사용을 위한 것이었네요...ㅠㅠ)


* https://blog.lael.be/post/858

위의 블로그를 보고 순서대로 따라하면 된다.

다만 진행하다 발생된 이슈에 대해서만 정리한다.


1. sources.list 변경

칼리리눅스에서는 버전에 따라 sources.list를 변경해주어야 한다.


vi /etc/apt/sources.list

를 해준 뒤 아래의 홈페이지를 참고하여 버전에 맞도록 수정해준다.


http://www.kalitut.com/2014/06/fix-kali-linux-sourceslist-repositories.html


나같은 경우 2016.2 버전이므로 

For Kali Linux 2016 – Kali Rolling  use the repo below:

를 보고 하였더니 잘 해결되었다.


2. Service tomcat8 start

블로그를 보면 설치를 하면 바로 실행되는 것처럼 보인다.

하지만 서버를 시작해줘야 되는 것이므로 반드시 tomcat을 실행시켜 주어라.


service tomcat8 start


위와 같이 작성해주면 tomcat이 실행될 것이고 localhost:8080으로 접속하면 It Works라는 반가운 창이 반길 것이다.


만약 접속 포트를 바꾸고 싶다면 /var/lib/tomcat8/conf/server.xml에서 Connector Port 부분을 바꿔주면 된다.


해당 부분을 원하는 포트로 바꾸고 재시작해주면 해당 포트로 WAS를 동작시킬 수 있다.


3. 계정은 생성하자.

블로그에서는 따로 도메인을 생성하지 않고 개인적으로 공부할 경우에는 그냥 9번을 뛰어넘으라 하였지만 난 local에서 동작을 시킬 것이지만 실환경에서는 root가 아닌 웹서버를 위한 계정을 생성하여 등록되어있기 때문에 이에 가장 비슷한 환경에서 진행하기 위해 계정을 추가하였다.


4. DB는 오라클을 !

리얼월드에서는 JSP와 ORACLE이 세트로 가장 잘 나오므로 ORACLE을 설치하였다. (PHP와 Mysql은 Windows 환경에서 진행해보기도 하였으니!)


1. 먼저 자신이 Oracle을 설치하려는 서버가 몇 bit로 동작하는지를 확인 후 ORACLE 사이트에 접속하여 아래에 해당하는 파일 3개를 받는다.


instantclient-basic-linux-12.1.0.2.0.zip

instantclient-sqlplus-linux-12.1.0.2.0.zip

instantclient-sdk-linux-12.1.0.2.0.zip



2. /opt 내에 oracle 폴더를 생성한 뒤 다운 받은 파일들을 해당 폴더로 이동시킨다.

cd /opt

mkdir oracle

mv [다운받은 파일 경로]/instantclient-* /opt/oracle/


3. /opt/oracle 폴더로 가 다운받은 파일들을 unzip 명령어로 풀어준다.

cd /opt/oracle

unzip instantclient-basic-linux-12.1.0.2.0.zip

unzip instantclient-sqlplus-linux-12.1.0.2.0.zip

unzip instantclient-sdk-linux-12.1.0.2.0.zip

이 때부터 sqlplus는 사용이 가능하다.


4. 이후부터는 정리하지 않습니다. 필요하신 분들은 참고 보고 이어해주시길 바랍니다. 정리하지 않는 이유는 상단에 나와있습니다..


참고 : https://blog.zsec.uk/msforacle/

참고 : https://github.com/rapid7/metasploit-framework/wiki/How-to-get-Oracle-Support-working-with-Kali-Linux

참고 : https://mjsoracleblog.wordpress.com/2015/08/19/five-steps-to-have-your-own-metasploit-and-oracle-demo-environment/

반응형

'Develope > JSP' 카테고리의 다른 글

[JSP] html entity escape ( XSS prevention )  (0) 2020.07.23
[JSP 보안] Secure Coding  (0) 2018.05.01
블로그 이미지

rootable

,