본문 바로가기

Why Always Me!

검색하기
Why Always Me!
프로필사진 Racil U

  • 분류 전체보기 (23)
    • 취약점 CASE (10)
      • Web (7)
      • Mobile (3)
    • Web Security (3)
    • 대학원 (2)
      • 암호학 (1)
    • 프로젝트 (5)
      • XSS Inspector (1)
      • Burp Extension (3)
      • CVE (1)
      • Bug Bounty (0)
    • War Game (1)
    • Tools (1)
      • Web (0)
      • Mobile (1)
    • 아무거나 (1)
Guestbook
Notice
Recent Posts
Recent Comments
Link
  • git
«   2026/04   »
일 월 화 수 목 금 토
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30
Tags
  • 워게임
  • bypass
  • Burp
  • xst
  • OWASP
  • httpOnly
  • 핵더챌린지
  • hacking
  • 특수대학원
  • CVE
  • KVE
  • 버그바운티
  • 루키즈
  • 웹 해킹
  • reflected
  • 쉴더스
  • CSRF
  • crosssitescripting
  • web
  • wargame
  • 정보보안
  • attack
  • PADDING
  • extension
  • Burp suite
  • SK쉴더스
  • paddingoracle
  • 드림핵
  • XSS
  • xsstool
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록bypass (1)

Why Always Me!

1. URL 검증 우회

최근 android app을 진단하다 다음과 같이 검증 로직이 구현된 것을 확인했습니다. public static boolean a(String str) { if (str != null) { try { if (str.length() >= 1) { String host = new URL(str).getHost(); Pattern compile = Pattern.compile("[!@#$%^&*(),?\":{}|/]"); if (host.endsWith(".example.co.kr") || host.endsWith(".example.com")) { if (!compile.matcher(host).find()) { return true; } } } } catch (Exception e10) { a.b("Uti..

취약점 CASE/Mobile 2024. 1. 17. 15:14
이전 Prev 1 Next 다음

Blog is powered by AXZ / Designed by Tistory

티스토리툴바