4. 모바일 앱 취약점 진단22 모바일 진단 시 애용하는 Tweak 정리 - Frida, A-Bypass, Terminal 등 모바일 취약점 진단 시 Cydia, Sileo, Gebra 등 스토어를 사용하여 트윅을 설치하게 되는데 기본적으로 Frida와 같은 모듈이나 Tweak을 자주 사용하게 된다. 본 게시글에서 다운로드 방법을 정리해두었다.우선 기본적으로 패키지를 추가해야하는데 세 스토어 모두 비슷한 방식을 가지고 있다. 패키지 혹은 Source 메뉴에서 Add(추가)를 누른 후 위처럼 Repo 주소를 입력하면 패키지가 추가되는 방식이다. 이러한 방식으로 아래 Tweak들을 설치하도록 한다.트윅설명소스 주소Apple File Conduit "2"로컬 컴퓨터에서 아이폰 내부 폴더로 접근http://apt.thebigboss.org/Filza File Manager파일 탐색기MTerminal터미널IPA Installer장비에서 .. 2024. 7. 10. iOS 15~17 이상 버전 탈옥하기 - Winra1n, Palera1n 기존 낮은 버전(iOS 11 ~ 14.8)의 iOS에서는 unc0ver와 cydia를 활용하여 간편하게 탈옥을 진행할 수 있는데 15이상 버전부터는 unc0ver가 지원되지 않아 탈옥 작업이 더 어려워졌다.그래도 여전히 방법이 존재하는데 Winra1n이라는 도구를 사용하여 Palera1n, Sileo(unc0ver와 Cydia 대체)를 사용하는 것이다.먼저 iOS를 PC와 USB로 연결해주어야 하는데 이를 위해 itunes를 설치해주어야한다.itunes 설치 - https://support.apple.com/ko-kr/106379itunes 설치가 끝났다면 Winra1n 설치하도록 하는데 아래 주소에서 받을 수 있다.Winra1n 2.1 설치 - https://burhanrana.blogspot.com/.. 2024. 7. 9. [Android, iOS] 3.6. 디버깅을 통한 정보 노출 개요디버깅을 통한 정보 노출 취약점은 앱 디버깅 정보에서 중요 정보가 노출되는 취약점이다.이는 개인정보나 계정 정보, 개발 시 사용한 디버깅 정보 등이 될 수 있다. 점검 방안[ Android ]안드로이드에서는 DDMS(Dalvic Debug Moniter Service)로 앱을 Attach 후 ADB Logcat을 사용해서 점검한다. 기본적인 adb logcat 사용 방법은 다음과 같다.> adb shell# ps -ef | grep “app package name” // PID 확인 > adb logcat -b all —pid “PID” // 실시간으로 로그 기록 [ iOS ]iOS의 경우는 Windows에서 iosloginfo를 사용하거나 MAC에서 Apple Configurator 2 도구를 사.. 2024. 6. 19. [Android, iOS] 3.2. 중요 정보 평문 저장 개요중요 정보 평문 저장은 모바일 앱을 통해 저장되는 중요 정보가 평문으로 노출되는지에 대한 여부를 판단하게 된다. 이러한 평문 정보는 모바일 기기 내 데이터베이스 파일, Heap 메모리 등에 노출될 수 있는데 여기서는 Fridump를 활용하여 메모리 내 평문 정보를 수집하는 방법을 설명하겠다. 점검 방안[ 공통 ]Fridump를 사용하면 frida로 실행중인 앱에 후킹하여 저장된 정보를 dump하고 이 안에 어떠한 정보들이 담겨있는 지 알 수 있다. 아래는 Fridump를 사용하는 방법이다.frida-ps -Uai 명령어를 사용하여 dump할 앱의 PID 확인python fridump3.py -u -r [PID] -s 명령어로 Fridump 실행fridump 실행 후 dump 폴더가 생성되는데 astr.. 2024. 6. 19. 이전 1 2 3 4 5 6 다음