Insecure data storage (Part 2)를 살펴본다.
들어가서 목표를 확인해보면 저번과 같이 민감한 정보가 어떻게/어디서 저장되는지와 관련 취약 코드를 찾는 것이다.
소스코드를 확인해보면, 역시나 암호화하는 함수가 따로 없으며, ids2 의 데이터베이스에 myuser 테이블을 만들어서 정보가 저장되는 것을 알 수 있다. Part1에서 /data/data 디렉토리에 databases 파일이 있었기 때문에 adb로 접속해본다.
datadases 폴더에 전에 없던 ids2, ids2-journal 파일이 생성된 것을 확인할 수 있다.
원래는 sqlite3 명령어를 통해서 ids2 Database에 연결이 가능한데 나는 sqlite을 사용할수없어
cat으로 파일을 살폈다. 알아보기 어렵지만 id = kim myungju pw=45y로 기록되어있는 것을 볼수 있다.
정상 풀이 방법 링크를 참조한다. https://information-security.tistory.com/474?category=451340
또한 sqlite3가 안될 시 설치를 해주면 사용 가능하다.
설치 링크: https://blog.naver.com/PostView.nhn?isHttpsRedirect=true&blogId=calistan&logNo=60168981067
내가 쓰는 롤리팝버전은 Error:only position independent executables (PIE) are supported 에러가 존재하기 때문에 android.mk에서 수정하거나 따로 PC로 해당 파일을 pull해야하는데 저장을 육안으로 확인했으니 나머지 부분은 스킵하기로 하였다.(버전의 문제가 크기 때문)
'App hacking' 카테고리의 다른 글
[모바일 앱 취약점] Diva tutorial 6 - Insecure data storage (Part 4) (0) | 2022.03.19 |
---|---|
[모바일 앱 취약점] Diva tutorial 5 - Insecure data storage (Part 3) (0) | 2022.03.19 |
[모바일 앱 취약점] Diva tutorial 3 - Insecure data storage (Part 1) (0) | 2022.03.19 |
[모바일 앱 취약점] Diva tutorial 2 - Hardcoding Issues (0) | 2022.03.18 |
[모바일 앱 취약점] Diva tutorial 1 - Insecure logging (0) | 2022.03.18 |