본문 바로가기
App hacking

[모바일 앱 취약점] Diva tutorial 4 - Insecure data storage (Part 2)

by m_.9m 2022. 3. 19.

 

Insecure data storage (Part 2)를 살펴본다.

 

 

들어가서 목표를 확인해보면 저번과 같이 민감한 정보가 어떻게/어디서 저장되는지와 관련 취약 코드를 찾는 것이다.

 

 

 

소스코드를 확인해보면, 역시나 암호화하는 함수가 따로 없으며, ids2 의 데이터베이스에 myuser 테이블을 만들어서 정보가 저장되는 것을 알 수 있다. Part1에서 /data/data 디렉토리에 databases 파일이 있었기 때문에 adb로 접속해본다.

 

 

 

 

datadases 폴더에 전에 없던 ids2, ids2-journal 파일이 생성된 것을 확인할 수 있다.

원래는 sqlite3 명령어를 통해서 ids2 Database에 연결이 가능한데 나는 sqlite을 사용할수없어

cat으로 파일을 살폈다. 알아보기 어렵지만 id = kim myungju pw=45y로 기록되어있는 것을 볼수 있다.

정상 풀이 방법 링크를 참조한다. https://information-security.tistory.com/474?category=451340 

 

 

또한 sqlite3가 안될 시 설치를 해주면 사용 가능하다.

설치 링크: https://blog.naver.com/PostView.nhn?isHttpsRedirect=true&blogId=calistan&logNo=60168981067 

내가 쓰는 롤리팝버전은 Error:only position independent executables (PIE) are supported 에러가 존재하기 때문에 android.mk에서 수정하거나 따로 PC로 해당 파일을 pull해야하는데 저장을 육안으로 확인했으니 나머지 부분은 스킵하기로 하였다.(버전의 문제가 크기 때문)