728x90 frida4 Frida에서 스크립트 돌릴 때, -f 옵션 에러 발생하는 경우 해결법 Frida에서 Codeshare 등에서 받거나 직접 작성한 프리다 스크립트를 구동할 때, -f 옵션을 통해 구동 시, 앱이 자동으로 구동되며 스크립트가 적용되어야 하는데, 자꾸 아래와 같은 에러가 발생하는 경우가 존재한다.Failed to spawn: unexpectedly timed out while waiting for signal from process with PID 9765프리다 서버도 구동했고 다 했는데 이런 에러가 발생하니 왜 이러나 싶었는데, 해당 문제는 Android 10 이상에서 생긴 USAP(빠른 앱 실행 기능) 때문에 발생하는 것으로 보인다. 이는 아래의 과정을 통해 해결할 수 있었다.1. adb shell로 접근 후 su 명령 진행하여 관리자 권한으로 진행2. setprop per.. 2025. 3. 7. 빠르게 정리하는 Frida 설치 및 사용하기 (안드로이드 기준) 1. pip install frida2. pip install frida-tools3. frida --version 명령어를 통한 버전 확인4. Frida Server 다운로드 페이지 이동https://github.com/frida/frida/releases Releases · frida/fridaClone this repo to build Frida. Contribute to frida/frida development by creating an account on GitHub.github.com5. Frida --version 명령어를 통해 확인했던 버전과 맞는 frida-server-[맞는 버전]-android-arm64.xz (arm64 등 여러가지 많은데, arm64가 64비트 PC 쓸경우 사용한.. 2025. 3. 6. [iOS] 1.3. 디바이스 임의 개조 탐지 취약점 점검 방법iOS 단말기 또한 Android와 비슷하게 앱 접근 시 탈옥 탐지 로직이 구현되어 앱 접근이 정상적으로 되지 않으면 양호한 것으로 본다.iOS 단말기의 경우 보통 탈옥 탐지 로직이 존재하면 우회하기가 Android에 비해 어렵다.탈옥 탐지 로직이 존재할 경우 아래의 2가지 방식을 통해 우회를 할 수 있다. 1. 디컴파일러를 통한 우회Ghidra, IDA 등의 툴을 활용하여 탈옥 탐지 로직을 확인하고 해당 함수의 분기 위치를 확인해서 함수 인자값을 반대로 변경하여 우회할 수 있다.이처럼 Jailbroken과 같은 문자열을 검색하면 탈옥 탐지 코드를 확인할 수 있다.해당 함수를 확인하고 나면 탈옥 탐지 부분으로 분기되는 함수 위치를 확인하고 인자 값을 변조하면 우회가 가능할 수 있다. 보통 이 방.. 2024. 6. 19. [Android] 1.3. 디바이스 임의 개조 탐지 취약점 개요디바이스 임의 개조 탐지는 루팅이나 탈옥과 같은 작업이 된 디바이스 여부를 앱에서 감지하는 것이다.이것이 취약한 이유는 루팅되거나 탈옥된 기기의 경우 권한이 더 높아지고 다양한 악성 트윅 등을 사용할 수 있게 되기 때문에 앱의 변조, 앱 내 정보 탈취 등의 행위를 수행할 우려가 높아진다. 점검 방법루팅은 기본적으로 루팅된 기기를 통해 앱에 접근했을 때 정상 접근이 되는지 여부만 파악하면 된다.취약한 경우에는 그냥 접근이 되거나 루팅 탐지 관련 메시지만 출력시키고 정상 접근이 되는 경우들이 존재했다.루팅 탐지 로직이 적용되어 있어 기본적으로는 루팅된 기기에서 접근이 불가능한 경우에는 양호라고 볼 수 있지만, 만약 1.1 소스코드 난독화 및 암호화 취약점과 1.2 무결성 검증 취약점이 존재하는 경우에는 .. 2024. 6. 19. 이전 1 다음 728x90