본문 바로가기

IOS12

iOS 15~17 이상 버전 탈옥하기 - Winra1n, Palera1n 기존 낮은 버전(iOS 11 ~ 14.8)의 iOS에서는 unc0ver와 cydia를 활용하여 간편하게 탈옥을 진행할 수 있는데 15이상 버전부터는 unc0ver가 지원되지 않아 탈옥 작업이 더 어려워졌다.그래도 여전히 방법이 존재하는데 Winra1n이라는 도구를 사용하여 Palera1n, Sileo(unc0ver와 Cydia 대체)를 사용하는 것이다.먼저 iOS를 PC와 USB로 연결해주어야 하는데 이를 위해 itunes를 설치해주어야한다.itunes 설치 - https://support.apple.com/ko-kr/106379itunes 설치가 끝났다면 Winra1n 설치하도록 하는데 아래 주소에서 받을 수 있다.Winra1n 2.1 설치 - https://burhanrana.blogspot.com/.. 2024. 7. 9.
[Android, iOS] 3.6. 디버깅을 통한 정보 노출 개요디버깅을 통한 정보 노출 취약점은 앱 디버깅 정보에서 중요 정보가 노출되는 취약점이다.이는 개인정보나 계정 정보, 개발 시 사용한 디버깅 정보 등이 될 수 있다. 점검 방안[ Android ]안드로이드에서는 DDMS(Dalvic Debug Moniter Service)로 앱을 Attach 후 ADB Logcat을 사용해서 점검한다. 기본적인 adb logcat 사용 방법은 다음과 같다.> adb shell# ps -ef | grep “app package name” // PID 확인 > adb logcat -b all —pid “PID” // 실시간으로 로그 기록  [ iOS ]iOS의 경우는 Windows에서 iosloginfo를 사용하거나 MAC에서 Apple Configurator 2 도구를 사.. 2024. 6. 19.
[Android, iOS] 3.2. 중요 정보 평문 저장 개요중요 정보 평문 저장은 모바일 앱을 통해 저장되는 중요 정보가 평문으로 노출되는지에 대한 여부를 판단하게 된다. 이러한 평문 정보는 모바일 기기 내 데이터베이스 파일, Heap 메모리 등에 노출될 수 있는데 여기서는 Fridump를 활용하여 메모리 내 평문 정보를 수집하는 방법을 설명하겠다. 점검 방안[ 공통 ]Fridump를 사용하면 frida로 실행중인 앱에 후킹하여 저장된 정보를 dump하고 이 안에 어떠한 정보들이 담겨있는 지 알 수 있다. 아래는 Fridump를 사용하는 방법이다.frida-ps -Uai 명령어를 사용하여 dump할 앱의 PID 확인python fridump3.py -u -r [PID] -s 명령어로 Fridump 실행fridump 실행 후 dump 폴더가 생성되는데 astr.. 2024. 6. 19.
[iOS] 1.3. 디바이스 임의 개조 탐지 취약점 점검 방법iOS 단말기 또한 Android와 비슷하게 앱 접근 시 탈옥 탐지 로직이 구현되어 앱 접근이 정상적으로 되지 않으면 양호한 것으로 본다.iOS 단말기의 경우 보통 탈옥 탐지 로직이 존재하면 우회하기가 Android에 비해 어렵다.탈옥 탐지 로직이 존재할 경우 아래의 2가지 방식을 통해 우회를 할 수 있다. 1. 디컴파일러를 통한 우회Ghidra, IDA 등의 툴을 활용하여 탈옥 탐지 로직을 확인하고 해당 함수의 분기 위치를 확인해서 함수 인자값을 반대로 변경하여 우회할 수 있다.이처럼 Jailbroken과 같은 문자열을 검색하면 탈옥 탐지 코드를 확인할 수 있다.해당 함수를 확인하고 나면 탈옥 탐지 부분으로 분기되는 함수 위치를 확인하고 인자 값을 변조하면 우회가 가능할 수 있다. 보통 이 방.. 2024. 6. 19.