Be sure to be careful when you create APIs too! API Reverse Engineering Tutorial

  Рет қаралды 37,891

빵형의 개발도상국

빵형의 개발도상국

Күн бұрын

Пікірлер: 76
@june9713
@june9713 4 ай бұрын
세션하이킹이 네트워크 쪽에서는 네트워크 리버싱이라고도 하니까 꼭 어셈블리를 까야 리버싱이라고 하긴좀 그렇습니다. 좋은 영상 감사하고요. 우리나라만 그런 건지? 전 세계적으로 그런 건지? 모르겠는데 대기업 제품들도 이렇게 API가 하이재킹이 가능한 그래서 것들이 꽤 많더라고요. 딱히 필요가 없어서 이거를 사용 안 하는 경우도 많긴 한데 그 의외로 헤이즈킹해서 오히려 서버 터는 경우도 있어서 대기업들은 정말 각별히 이른 거 조심해야 됩니다. 예전에 과속 카메라에 쿼리 날려서 서버 날린적이 있다고 하니......
@friedminari
@friedminari 4 ай бұрын
보안등급이 어느정도 되는 어플리케이션의경우 일반적인 MITM 중간자 공격을 막기위해 SSL 인증서를 Pinning 하기떄문에 패킷스니핑이 불가능한경우가 많습니다
@아까-g9x
@아까-g9x 4 ай бұрын
잘 아는건 아닌데 이 경우 리버스 엔지니어링이 아니고 세션 하이재킹이 아닌가요?
@seoun95
@seoun95 4 ай бұрын
리버스엔지니어링이라기엔.. 뜯은게 없음
@mrhoho
@mrhoho 4 ай бұрын
넷샤크 그 정도인듯
@핑구리
@핑구리 4 ай бұрын
ㄹㅇ 리버싱이랑 뭔상관이지
@아이니아
@아이니아 4 ай бұрын
여윽시 진코빵형, 이걸로 어플 API들을 엿볼수 있겠네요 감사합니다.
@Kajago
@Kajago 4 ай бұрын
네 pc로 배민주문도 되겟더라구요
@boanproject
@boanproject 4 ай бұрын
재미있는 영상 너무 잘 봤습니다. :)
@JonghyeonKim
@JonghyeonKim 4 ай бұрын
아직 안 봤지만 벌써 재미있다
@이A-x6q
@이A-x6q 4 ай бұрын
좋은 영상 감사합니다.
@l22hs
@l22hs 4 ай бұрын
오 완전 재미있는 내용이네요. 정보 감사합니다!
@namuni67541
@namuni67541 4 ай бұрын
우와 신기해요! 파이썬으로 되어 있는것도 신기하네요ㅎㅎ
@user-yeasewaasfe
@user-yeasewaasfe 4 ай бұрын
파이썬으로 되어있는건 아니고 UDP프로토콜을 통해서 세션계층으로 접근한 후에 리눅스 커널에 접근해서 특정 주소로 JSON데이터만 던지면 그에 따라서 기기가 제어되는것 같네요 저런 형식이 아닌 SSH를 통한 제어도 가능할꺼 같습니다
@방구석전자
@방구석전자 4 ай бұрын
와 취향저격당했다
@yeah9784
@yeah9784 4 ай бұрын
유용한 기술 많아 배워갑니다
@NFSMW05
@NFSMW05 4 ай бұрын
구독 박고 갑니다
@kimdongwoo5163
@kimdongwoo5163 4 ай бұрын
와 이런것도 가능하군요!
@AlwaysWeb
@AlwaysWeb 4 ай бұрын
오랜만에 댓글이 많네요. 앱 내부의 api 호출 어떻게 볼까 생각만 해봤는데, 재밌네요
@KimHans-un2qu
@KimHans-un2qu 4 ай бұрын
신기하네요
@honneon
@honneon 4 ай бұрын
@이명준-p1s
@이명준-p1s 4 ай бұрын
LG전자 계정의 토큰은 시간이 지나도 변경이 되지않을까요? 한번 입력해두면 계속 사용가능할지? 해서요. 대부분의 IoT 제품들도 토큰이 필요하겠죠? ㅜ
@felipe2513
@felipe2513 4 ай бұрын
그래서 refresh 토큰을 같이 받아두는 거죠
@nyaaaaaru
@nyaaaaaru 4 ай бұрын
이래서 종단 암호화 해야함 ㅠㅠ
@kbyshaker33
@kbyshaker33 2 ай бұрын
gayo 앱 엘리베이터 호출 하는거 보려는데 이것도 안되네요... 프록시 설정하면 이 앱에서는 인터넷이 안되게 되어버립니다..
@wani6253
@wani6253 4 ай бұрын
행님 프록시 개꿀 감사합니다. 핸드폰 sim 정보 형 가려요ㅠㅠ혹시 모르니깐요
@소현진-k5l
@소현진-k5l 4 ай бұрын
프록시등록해서 fiddler처럼 사용했네여
@paulpark4034
@paulpark4034 4 ай бұрын
아파트 월패드 엘베호출을 폰이나 iot 버튼 같은걸로 해보고 싶은데 가능할까요?
@imgodoil
@imgodoil 4 ай бұрын
신기하구만
@adiosm57
@adiosm57 4 ай бұрын
엘지는 티비 털린게 10년 전인데 변한게 하나도 없구나
@호빵맨주인-j3j
@호빵맨주인-j3j 4 ай бұрын
사용처가 무궁무진하군료
@koyang2e
@koyang2e 4 ай бұрын
포트미러링이나 와이파이 스니핑으로 오가는 패킷 다 잡으면 굳이 IOT서버 거칠 필요 없이 바로 기기 제어할 수 있지 않을까 싶은 생각이 들었는데 가능할까요?
@withus5601
@withus5601 4 ай бұрын
여러분 닷넷도 많이 사랑해주실거죠?
@felipe2513
@felipe2513 4 ай бұрын
man in the middle
@lavivida9328
@lavivida9328 4 ай бұрын
카카오톡이 안되는건 일반적인 통신 프로토콜을 사용하지만 메시지가 암호화된건가여 아님 별도의 통신프로토콜을 사용하는걸까요.
@jungyongchoi1565
@jungyongchoi1565 4 ай бұрын
제생각에 인증서때문인거같은데 ca에서 발급받은 인증서만 사용할수있도록 해두면 안통하는거 아니에요?
@jt4383
@jt4383 4 ай бұрын
카카오톡은 HTTP가 아니라 자체 개발한 TCPIP기반 프로토콜을 쓰기 때문에, 쉽게 조작하기 어렵습니다.
@아까-g9x
@아까-g9x 4 ай бұрын
카톡은 MQTT 프로토콜을 쓰는것으로 알고 있습니다. 중간다리 역활을 하는 broker서버를 거쳐서 큐잉 할겁니다.
@번개-l3c
@번개-l3c 4 ай бұрын
이래서 인증서가 중요합니다;;
@user-0519
@user-0519 4 ай бұрын
인증서랑 상관 없습니다;;
@qjas12
@qjas12 4 ай бұрын
인증서랑 상관없어요.. MITM 하는게 아니라 proxy 태우는거라 인증서 있든 없든 TLS 까볼수 있음
@번개-l3c
@번개-l3c 4 ай бұрын
​@@qjas12 아 그래요? 아이폰에서 신뢰할 수 있는 인증서 등록 안하면 결국에 안될거 같았는데. 그러면 영상에서는 왜 프록시 인증서 등록해야 한다고 설명이 나온걸까요?
@qjas12
@qjas12 4 ай бұрын
@@번개-l3c 네네 Root 인증서 등록해 두면 TLS 패킷은 전부 복호화 가능 합니다.
@김민재-h1t2n
@김민재-h1t2n 4 ай бұрын
저도 대충 봤지만 무결성 검사를 안해서 저게 되눈거 같아요
@windrunner4469
@windrunner4469 4 ай бұрын
주소 오타
@하늘_이
@하늘_이 4 ай бұрын
마지막에 선풍기를 수동으로 하지않고 코드로 작성하려면 어떤식으로 해야하나요? 집에 불끄는 어플이 마음에 안들어서 아이폰 단축어로 만드는데 참고 하고싶습니다.
@gsh1998
@gsh1998 4 ай бұрын
어려울꺼같은데요 ?? 저거 git도 파이썬 기반으로 만들어져있어서 휴대폰 어플로 만드는게 쉽지않을듯 // 인증 토큰들 + 보내는 방식에 대한 이해 + json 형태로 post 하면되는데 그 과정이 혼자 해가기는 어려울꺼같아요.
@blitznew
@blitznew 4 ай бұрын
사용하시는 선풍기가 샤오미 기기라면 홈어시스턴트 사용하시면됩니다
@jmc1091
@jmc1091 4 ай бұрын
1. 불 끄는 어플에 별도 로그인(세션)이 있으면 해당 프로세스를 진행하는 코드 작성 2. 요청을 보내는 패킷을 빵형처럼 분석 후 보내는 코드 작성 3. 1, 2 작동을 구글 어시스턴트나 스마트씽즈에서 명령어로 하게끔 어플 개발 세션 만기 시 토큰 재요청, 명령어로 어플 구동 등이 어려운 과제겠네요
@하늘_이
@하늘_이 4 ай бұрын
@@jmc1091 패킷 분석까지는 가능했는데 역시 별도로 만들어 보내는 부분이 어렵네요 처음 로그인 인증 하는부분도 걸리구요 일단 되는데 까지 한번 시도해봐야겠습니다 ㅋㅋㅋ
@jmc1091
@jmc1091 4 ай бұрын
@@하늘_이 화이팅입니다!
@sproutboot
@sproutboot 4 ай бұрын
어 나랑 똑같은 닌ㄴ텐도
@Mh-wn6ne
@Mh-wn6ne 4 ай бұрын
쿼리데이터에 중요한 정보 다 넣어놨네 엘지라 놀랍지도 않다 ㅋㅋ
@schoolkeepa
@schoolkeepa 4 ай бұрын
소스가 없으면... 의미 무 영상. 하지만 소스 있쥬
@titleun1052
@titleun1052 4 ай бұрын
무슨 소스
@lavivida9328
@lavivida9328 4 ай бұрын
없어도 되는데요
@goodguy-gh1fs
@goodguy-gh1fs 4 ай бұрын
일단 로그인 시 사용할 ID, Password를 알고있어야 하네요???
@axelrod-_-
@axelrod-_- 4 ай бұрын
ㅇㅇ
@DK-ym9zv
@DK-ym9zv 4 ай бұрын
와이파이만 연결하면 쉽게 탈취가능해보이는데.. 와이파이도 쉽게 해킹 가능함 대부분의 사용자들은 보안 설정을 권장 수준으로 해놓지 않기때문에
@lavivida9328
@lavivida9328 4 ай бұрын
​@@DK-ym9zv 해킹 못합니다. 보안통신이잖아요.. 영상에서 나온건 기기 통신 자체를 본인이 감시할수 있게끔 설정한거구요
@아까-g9x
@아까-g9x 4 ай бұрын
​@@lavivida9328공유기의 DNS를 변조시키는 것으로 영상의 기법을 사용할 수 있습니다. 공유기가 비록 임베디드 계열이어도 실상 커널은 유닉스 기반이기에 취약점 하나만 찾아도 실현 가능한 방법이 됩니다.
@lavivida9328
@lavivida9328 4 ай бұрын
@@아까-g9x http 메시지 자체가 암호화되어 나가는데 키 없이 복호화가 된다는 말씀이신가요?
Microservices are Technical Debt
31:59
NeetCodeIO
Рет қаралды 187 М.
Which One Is The Best - From Small To Giant #katebrush #shorts
00:17
An Unknown Ending💪
00:49
ISSEI / いっせい
Рет қаралды 53 МЛН
АЗАРТНИК 4 |СЕЗОН 2 Серия
31:45
Inter Production
Рет қаралды 1,1 МЛН
Как мы играем в игры 😂
00:20
МЯТНАЯ ФАНТА
Рет қаралды 3 МЛН
코딩초보들이 헷갈리는 용어 : API가 뭐냐면
7:40
코딩애플
Рет қаралды 263 М.
기계들의 대화법 - REST API
20:38
생활코딩
Рет қаралды 79 М.
How The Instagram Backend Handles 2 Billion Users
8:34
노마드 코더 Nomad Coders
Рет қаралды 91 М.
노베이스 해킹 입문 💻 [3] 리버싱 체험하기
10:20
티오리티비 TheoriTV
Рет қаралды 10 М.
개발자 종류 총 정리, 2024년 최신 트렌드
17:58
스파르타 IT연구소
Рет қаралды 232 М.
Car License Plate Recognition - Python, Image Processing
21:09
빵형의 개발도상국
Рет қаралды 95 М.
Which One Is The Best - From Small To Giant #katebrush #shorts
00:17