세션하이킹이 네트워크 쪽에서는 네트워크 리버싱이라고도 하니까 꼭 어셈블리를 까야 리버싱이라고 하긴좀 그렇습니다. 좋은 영상 감사하고요. 우리나라만 그런 건지? 전 세계적으로 그런 건지? 모르겠는데 대기업 제품들도 이렇게 API가 하이재킹이 가능한 그래서 것들이 꽤 많더라고요. 딱히 필요가 없어서 이거를 사용 안 하는 경우도 많긴 한데 그 의외로 헤이즈킹해서 오히려 서버 터는 경우도 있어서 대기업들은 정말 각별히 이른 거 조심해야 됩니다. 예전에 과속 카메라에 쿼리 날려서 서버 날린적이 있다고 하니......
@friedminari4 ай бұрын
보안등급이 어느정도 되는 어플리케이션의경우 일반적인 MITM 중간자 공격을 막기위해 SSL 인증서를 Pinning 하기떄문에 패킷스니핑이 불가능한경우가 많습니다
@아까-g9x4 ай бұрын
잘 아는건 아닌데 이 경우 리버스 엔지니어링이 아니고 세션 하이재킹이 아닌가요?
@seoun954 ай бұрын
리버스엔지니어링이라기엔.. 뜯은게 없음
@mrhoho4 ай бұрын
넷샤크 그 정도인듯
@핑구리4 ай бұрын
ㄹㅇ 리버싱이랑 뭔상관이지
@아이니아4 ай бұрын
여윽시 진코빵형, 이걸로 어플 API들을 엿볼수 있겠네요 감사합니다.
@Kajago4 ай бұрын
네 pc로 배민주문도 되겟더라구요
@boanproject4 ай бұрын
재미있는 영상 너무 잘 봤습니다. :)
@JonghyeonKim4 ай бұрын
아직 안 봤지만 벌써 재미있다
@이A-x6q4 ай бұрын
좋은 영상 감사합니다.
@l22hs4 ай бұрын
오 완전 재미있는 내용이네요. 정보 감사합니다!
@namuni675414 ай бұрын
우와 신기해요! 파이썬으로 되어 있는것도 신기하네요ㅎㅎ
@user-yeasewaasfe4 ай бұрын
파이썬으로 되어있는건 아니고 UDP프로토콜을 통해서 세션계층으로 접근한 후에 리눅스 커널에 접근해서 특정 주소로 JSON데이터만 던지면 그에 따라서 기기가 제어되는것 같네요 저런 형식이 아닌 SSH를 통한 제어도 가능할꺼 같습니다
@방구석전자4 ай бұрын
와 취향저격당했다
@yeah97844 ай бұрын
유용한 기술 많아 배워갑니다
@NFSMW054 ай бұрын
구독 박고 갑니다
@kimdongwoo51634 ай бұрын
와 이런것도 가능하군요!
@AlwaysWeb4 ай бұрын
오랜만에 댓글이 많네요. 앱 내부의 api 호출 어떻게 볼까 생각만 해봤는데, 재밌네요
@KimHans-un2qu4 ай бұрын
신기하네요
@honneon4 ай бұрын
❤
@이명준-p1s4 ай бұрын
LG전자 계정의 토큰은 시간이 지나도 변경이 되지않을까요? 한번 입력해두면 계속 사용가능할지? 해서요. 대부분의 IoT 제품들도 토큰이 필요하겠죠? ㅜ
@@qjas12 아 그래요? 아이폰에서 신뢰할 수 있는 인증서 등록 안하면 결국에 안될거 같았는데. 그러면 영상에서는 왜 프록시 인증서 등록해야 한다고 설명이 나온걸까요?
@qjas124 ай бұрын
@@번개-l3c 네네 Root 인증서 등록해 두면 TLS 패킷은 전부 복호화 가능 합니다.
@김민재-h1t2n4 ай бұрын
저도 대충 봤지만 무결성 검사를 안해서 저게 되눈거 같아요
@windrunner44694 ай бұрын
주소 오타
@하늘_이4 ай бұрын
마지막에 선풍기를 수동으로 하지않고 코드로 작성하려면 어떤식으로 해야하나요? 집에 불끄는 어플이 마음에 안들어서 아이폰 단축어로 만드는데 참고 하고싶습니다.
@gsh19984 ай бұрын
어려울꺼같은데요 ?? 저거 git도 파이썬 기반으로 만들어져있어서 휴대폰 어플로 만드는게 쉽지않을듯 // 인증 토큰들 + 보내는 방식에 대한 이해 + json 형태로 post 하면되는데 그 과정이 혼자 해가기는 어려울꺼같아요.
@blitznew4 ай бұрын
사용하시는 선풍기가 샤오미 기기라면 홈어시스턴트 사용하시면됩니다
@jmc10914 ай бұрын
1. 불 끄는 어플에 별도 로그인(세션)이 있으면 해당 프로세스를 진행하는 코드 작성 2. 요청을 보내는 패킷을 빵형처럼 분석 후 보내는 코드 작성 3. 1, 2 작동을 구글 어시스턴트나 스마트씽즈에서 명령어로 하게끔 어플 개발 세션 만기 시 토큰 재요청, 명령어로 어플 구동 등이 어려운 과제겠네요
@하늘_이4 ай бұрын
@@jmc1091 패킷 분석까지는 가능했는데 역시 별도로 만들어 보내는 부분이 어렵네요 처음 로그인 인증 하는부분도 걸리구요 일단 되는데 까지 한번 시도해봐야겠습니다 ㅋㅋㅋ
@jmc10914 ай бұрын
@@하늘_이 화이팅입니다!
@sproutboot4 ай бұрын
어 나랑 똑같은 닌ㄴ텐도
@Mh-wn6ne4 ай бұрын
쿼리데이터에 중요한 정보 다 넣어놨네 엘지라 놀랍지도 않다 ㅋㅋ
@schoolkeepa4 ай бұрын
소스가 없으면... 의미 무 영상. 하지만 소스 있쥬
@titleun10524 ай бұрын
무슨 소스
@lavivida93284 ай бұрын
없어도 되는데요
@goodguy-gh1fs4 ай бұрын
일단 로그인 시 사용할 ID, Password를 알고있어야 하네요???
@axelrod-_-4 ай бұрын
ㅇㅇ
@DK-ym9zv4 ай бұрын
와이파이만 연결하면 쉽게 탈취가능해보이는데.. 와이파이도 쉽게 해킹 가능함 대부분의 사용자들은 보안 설정을 권장 수준으로 해놓지 않기때문에
@lavivida93284 ай бұрын
@@DK-ym9zv 해킹 못합니다. 보안통신이잖아요.. 영상에서 나온건 기기 통신 자체를 본인이 감시할수 있게끔 설정한거구요
@아까-g9x4 ай бұрын
@@lavivida9328공유기의 DNS를 변조시키는 것으로 영상의 기법을 사용할 수 있습니다. 공유기가 비록 임베디드 계열이어도 실상 커널은 유닉스 기반이기에 취약점 하나만 찾아도 실현 가능한 방법이 됩니다.
@lavivida93284 ай бұрын
@@아까-g9x http 메시지 자체가 암호화되어 나가는데 키 없이 복호화가 된다는 말씀이신가요?