안드로이드 해킹

diva.apk 취약점 분석 (3)

L3m0n S0ju 2021. 7. 24. 22:36

이번 글에서는 diva의 3번 취약점을 분석하겠습니다.

 


 

id: lemon_soju, pw: 1q2w3e4r5% 로 설정해줍니다.

 


다음으로 안드로이드 쉘에서 diva.apk 디렉토리로 이동합니다. 아래와 같이 databases 폴더와 shared_prefs 폴더가 보입니다. databases에는 앱에서 필요한 데이터들이 있습니다. shared_prefs에는 설정파일이 있습니다. 그리고 shared_prefs에는 세션 유지를 위한 데이터들이 들어있기 때문에 중요한 데이터가 있을 가능성이 높습니다.

 

 


shared_prefs 디렉토리에 있는 xml 파일을 열람하면 아래와 같이 방금전 입력한 아이디와 패스워드 값이 평문으로 노출됩니다. 대응방안으로는 해당 패스워드 값을 해시를 이용해 암호화해서 xml 파일에 저장하는 방안이 있습니다.