4. 모바일 앱 취약점 진단25 iOS 15~17 이상 버전 탈옥하기 - Winra1n, Palera1n 기존 낮은 버전(iOS 11 ~ 14.8)의 iOS에서는 unc0ver와 cydia를 활용하여 간편하게 탈옥을 진행할 수 있는데 15이상 버전부터는 unc0ver가 지원되지 않아 탈옥 작업이 더 어려워졌다.그래도 여전히 방법이 존재하는데 Winra1n이라는 도구를 사용하여 Palera1n, Sileo(unc0ver와 Cydia 대체)를 사용하는 것이다.먼저 iOS를 PC와 USB로 연결해주어야 하는데 이를 위해 itunes를 설치해주어야한다.itunes 설치 - https://support.apple.com/ko-kr/106379itunes 설치가 끝났다면 Winra1n 설치하도록 하는데 아래 주소에서 받을 수 있다.Winra1n 2.1 설치 - https://burhanrana.blogspot.com/.. 2024. 7. 9. [Android, iOS] 3.6. 디버깅을 통한 정보 노출 개요디버깅을 통한 정보 노출 취약점은 앱 디버깅 정보에서 중요 정보가 노출되는 취약점이다.이는 개인정보나 계정 정보, 개발 시 사용한 디버깅 정보 등이 될 수 있다. 점검 방안[ Android ]안드로이드에서는 DDMS(Dalvic Debug Moniter Service)로 앱을 Attach 후 ADB Logcat을 사용해서 점검한다. 기본적인 adb logcat 사용 방법은 다음과 같다.> adb shell# ps -ef | grep “app package name” // PID 확인 > adb logcat -b all —pid “PID” // 실시간으로 로그 기록 [ iOS ]iOS의 경우는 Windows에서 iosloginfo를 사용하거나 MAC에서 Apple Configurator 2 도구를 사.. 2024. 6. 19. [Android, iOS] 3.2. 중요 정보 평문 저장 개요중요 정보 평문 저장은 모바일 앱을 통해 저장되는 중요 정보가 평문으로 노출되는지에 대한 여부를 판단하게 된다. 이러한 평문 정보는 모바일 기기 내 데이터베이스 파일, Heap 메모리 등에 노출될 수 있는데 여기서는 Fridump를 활용하여 메모리 내 평문 정보를 수집하는 방법을 설명하겠다. 점검 방안[ 공통 ]Fridump를 사용하면 frida로 실행중인 앱에 후킹하여 저장된 정보를 dump하고 이 안에 어떠한 정보들이 담겨있는 지 알 수 있다. 아래는 Fridump를 사용하는 방법이다.frida-ps -Uai 명령어를 사용하여 dump할 앱의 PID 확인python fridump3.py -u -r [PID] -s 명령어로 Fridump 실행fridump 실행 후 dump 폴더가 생성되는데 astr.. 2024. 6. 19. [Android, iOS] 3.1. 백그라운드 화면 보호 취약점 개요백그라운드 화면 보호 취약점은 앱이 백그라운드 상태에 진입했을 경우 별도의 경로에 화면 스냅샷 파일이 저장되는데 해당 파일에 중요정보가 포함되는 경우에 취약한 것으로 보고있다. 점검 방법우선 Android와 iOS는 스냅샷 파일이 저장되는 경로만 다를 뿐 결국 같은 방향으로 취약점이 발현되는데 스냅샷 파일이 저장되는 경로는 아래와 같다.Android/data/system_ce/0/snapshots - 공통된 버전iOS/var/mobile/Application/[BundleID]/Library/Caches/Snapshots/[PackageName]/ - 7버전 미만/var/mobile/Containers/Data/Application/[BundleID]/Library/Caches/Snapshots/[P.. 2024. 6. 19. 이전 1 2 3 4 5 6 7 다음