YPrefer's Develop&Security :: YPrefer's Develop&Security



고프로로 3D 영상을 찍을수 있는 렌즈가 나왔다.

아직 얼리버드도 남아있고! 20일의 기간이 남아있는데도 불구하고 벌써 펀딩 금액의 312%가 모금된 걸 보면, 최근 비디오 녹화의 관심사는

3D 영상인게 확실해 보인다.


얼리 버드 가격으로 110$면, 우리나라 돈으로 약 13만, 포함되는 제품은 렌즈와 헤드셋(갤럭시 기어 같은거) 인데,

충분히 가격적으로도 메리트가 있어 보여서 무지무지 끌린다.


근데 난 고프로가 없단 말이지.(사실 쓸일도 많지 않고...)

액티브한 활동을 많이 하는 사람들에게는 매력적인 제품이 아닐수 없다.


인디고고 링크 : https://igg.me/at/VitrimaLens/x/13632351


'Etc > 솔직히 광고' 카테고리의 다른 글

두레이 사용후기.  (0) 2022.08.17
[정보] Sell IT 프로모션코드  (0) 2016.07.21

Fasoo Web DRM 을 사용해서, 웹사이트의 오른쪽 버튼과 스크린샷 방지를 하고 있는 웹사이트들이 있다

웹 DRM은 해당 웹페이지에 접근시, Response로 Fasoo를 활성화 시키는 script를 내려 주는데

Froxy Tool을 이용해 이 script를 삭제 해주면, 오른쪽 버튼과 스크린샷 등이 가능하다.

 

네이버 블로그 등에서도 마찬가지로 우클릭 우회가 가능한데,

IE에서는 개발자 도구(F12)를 이용해서 사용안함 탭에서 javascript를 체크

크롬에서는 개발자 도구(Ctrl+Shitft+I) 를 이용해서 설정에서 javascript 사용안함에 체크

로 쉽게 우회할 수 있다.

 

'Security > Etc' 카테고리의 다른 글

WannaCry Ransomware Scanner  (0) 2017.10.27
[경험공유] Android DB 파일 암호화 :)  (0) 2016.06.07
[경험공유] Android 데이터 암호화 :)  (0) 2016.06.03
[경험공유] Firmware 분석 :)  (0) 2016.06.03
[경험공유] Dexprotector :(  (0) 2016.06.01

2016/05/31 -  [Security/Android] - [Android APK 진단] 1. 툴 소개 - 추가 16.06.07

2016/06/07 - [Security/Android] - [Android APK 진단] 2. DIVA. 앱 로그 확인하기 1, 하드코딩된 중요정보 확인하기 1

2016/06/07 - [Security/Android] - [Android APK 진단] 3. DIVA. 안전하지 않은 데이터 저장 확인하기 1

2016/06/07 - [Security/Android] - [Android APK 진단] 4. DIVA. 안전하지 않은 데이터 저장 확인하기 2

 

7. Input Validation Issues - Part 1

유저이름으로 정보를 검색하는 화면이다.

Hint 를 보면 세유저의 정보가 데이터베이스에 있고 그중에 하나는 admin으로 주어져 있다.

 

처음에 어떤 화면이 저 소스코드인지 몰라서 메인 화면을 보니까 SQL injection 액티비티인것을 확인했다.

 

소스를 확인하니까 database를 만들고 세 유저의 정보를 넣는 부분을 확인할 수 있다.

 

보통 SQL injection은 웹해킹시에 쓰이지만, android에서도 db를 만들수 있으니 sql injection공격도 가능하다.

아래와 같이 조건문이 무조건 참이 되도록 만들어주면, 모든 정보를 긁어 올 수 있도록 할 수 있다.

 

※ 필자의 경험공유 - 필자는 SQL injection 의 경우는 웹 해킹에서만 경험해 보았다.

웹 해킹에서는 sqlmap이라는 sqlinjection 점검 도구를 사용할 수 있는데, 이 Tool이 문제를 종종 일으켜서 같은 url에

같은 파라미터를 대상으로 시도했어도 결과가 다른 결과가 나오기도 해서 python으로 간단한 sqlinjection을 시도하는 스크립트를 만들기도 했었다.

 

8. Input Validation Issues - Part 2

하단에 URL을 입력하는 화면이 나온다.

 

소스코드를 확인해보면 입력한 구문이 webview의 url로 들어가는 것을 확인할 수 있다.

 

file:// 프로토콜을 이용해 단말의 데이터에 접근할 수 있는데, 현재는 nox 에뮬레이터(ROOT권한을 가짐)으로 shell로 확인할 수 있지만,

루팅되지 않은 단말의 경우 권한 에러가 뜨면서 shell에서는 접근이 불가능하다.

 

+ Recent posts