본문 바로가기

IOS11

내부 데이터 저장소의 중요 정보 평문 저장 취약점 iOS 진단 시 꼭 확인해 보아야 하는 정보들이 존재한다. plist, xml, SQLite 파일 등이 그러한 파일들인데 이는 내부의 각기 다른 애플리케이션 경로에 존재하거나 ipa 파일 내부에 존재한다.여기서는 진단 시 중요 정보가 포함되어 있을 만한 파일의 경로와 이번 진단 시 어떠한 정보들이 발견되었는지 분석해보고자 한다. Plist 파일먼저 Plist 파일은 애플리케이션 데이터 및 설정 정보를 저장하는 데 사용하는 XML 파일로 해당 정보가 암호화되지 않아 중요 정보가 저장되는 경우가 가끔 존재한다.기본적으로 버전 정보, 바이너리 정보 등이 저장되어 있다.대표적으로 검색하는 파일 위치는 아래에서 확인할 수 있다.* Info.plist 파일 위치 - /var/containers/Bundle/Appl.. 2024. 7. 17.
앱 소스코드 내 중요 정보가 노출되는 경우 IPA를 추출하고 Ghidra와 같은 툴로 앱의 소스코드를 분석할 때 평문으로 구성되어 있는 경우 앱 소스코드 내 계정 정보나 서버 정보 등 중요 정보가 노출되어 있는지 여부를 점검할 수 있다.금번 진단 시 앱 소스코드를 진단할 때 내부에서 MDM 에이전트를 설치할 수 있는 포트번호를 포함한 페이지를 확인할 수 있었으며 외부에서 접근이 가능한 것을 확인할 수 있었다.소스코드에서 http를 검색하면 숨겨진 서버 정보가 노출되는 경우가 존재하는데 여기서는 MDM 에이전트 설치 페이지가 노출되었다. 비록 큰 문제가 되진 않겠지만 이러한 서버들은 공격자들이 추가적인 공격을 진행할 수 있는 발판이 될 수 있다.추가적으로 http 뿐만 아니라 UserId, Password 등을 검색하면 소스코드 내 계정 정보가 검.. 2024. 7. 17.
모바일 진단 시 애용하는 Tweak 정리 - Frida, A-Bypass, Terminal 등 모바일 취약점 진단 시 Cydia, Sileo, Gebra 등 스토어를 사용하여 트윅을 설치하게 되는데 기본적으로 Frida와 같은 모듈이나 Tweak을 자주 사용하게 된다. 본 게시글에서 다운로드 방법을 정리해두었다.우선 기본적으로 패키지를 추가해야하는데 세 스토어 모두 비슷한 방식을 가지고 있다. 패키지 혹은 Source 메뉴에서 Add(추가)를 누른 후 위처럼 Repo 주소를 입력하면 패키지가 추가되는 방식이다. 이러한 방식으로 아래 Tweak들을 설치하도록 한다.트윅설명소스 주소Apple File Conduit "2"로컬 컴퓨터에서 아이폰 내부 폴더로 접근http://apt.thebigboss.org/Filza File Manager파일 탐색기MTerminal터미널IPA Installer장비에서 .. 2024. 7. 10.
iOS 15~17 이상 버전 탈옥하기 - Winra1n, Palera1n 기존 낮은 버전(iOS 11 ~ 14.8)의 iOS에서는 unc0ver와 cydia를 활용하여 간편하게 탈옥을 진행할 수 있는데 15이상 버전부터는 unc0ver가 지원되지 않아 탈옥 작업이 더 어려워졌다.그래도 여전히 방법이 존재하는데 Winra1n이라는 도구를 사용하여 Palera1n, Sileo(unc0ver와 Cydia 대체)를 사용하는 것이다.먼저 iOS를 PC와 USB로 연결해주어야 하는데 이를 위해 itunes를 설치해주어야한다.itunes 설치 - https://support.apple.com/ko-kr/106379itunes 설치가 끝났다면 Winra1n 설치하도록 하는데 아래 주소에서 받을 수 있다.Winra1n 2.1 설치 - https://burhanrana.blogspot.com/.. 2024. 7. 9.