Insecure data storage(Part 3) 의 풀이이다.
앞과 같은 목표로 저장공간, 코드를 찾아내는 문제이다. 값을 입력해 저장한 후 소스코드를 살핀다.
코드를 보면 이번엔 정보가 파일로 저장되는 것을 알수있고, 역시 암호화하는 함수가 따로 지정되어있지 않아 평문으로 노출될 것이 예상된다.
애플리케이션 디렉토리로 가서 ls로 해당 파일을 찾아본다. 그럼 엔터를 누를때마다 생성된 uinfo - tmp라는 이름의 파일들을 발견할 수 있고 cat으로 확인 시 평문의 정보가 저장되어있음을 확인할 수 있다.
'App hacking' 카테고리의 다른 글
[모바일 앱 취약점] Diva tutorial 7 - Input Validation Issues (Part 1) (0) | 2022.03.19 |
---|---|
[모바일 앱 취약점] Diva tutorial 6 - Insecure data storage (Part 4) (0) | 2022.03.19 |
[모바일 앱 취약점] Diva tutorial 4 - Insecure data storage (Part 2) (0) | 2022.03.19 |
[모바일 앱 취약점] Diva tutorial 3 - Insecure data storage (Part 1) (0) | 2022.03.19 |
[모바일 앱 취약점] Diva tutorial 2 - Hardcoding Issues (0) | 2022.03.18 |