Season 1/기술 보안 [IOS] DVIA 를 통한 취약점 파헤치기!(Frida 설치 및 Jailbreak Detection2) 작성자 - 한수임 안녕하세요. 이번에는 Frida 설치 후 이전 글에서 Ghidra를 통해 분석한 내용을 토대로 Frida를 사용해 Jailbreak Dection을 우회해 볼 예정입니다. 1. 아나콘다(파이썬) 설치 (https://www.anaconda.com/download) 2. 해당 다운로드 완료 후 .exe 파일로 설치 진행하여 모두 기본 값으로 넘겨주되, 아래 화면에서는 Add Anaconda3 to my PATh environment variable 부분을 체크해준다. 해당 부분이 환경변수를 자동으로 등록해 주기에 꼭 체크해줘야 한다. 3. 이후 CMD 창을 통해 conda가 제대로 설치 되었는지 버전 및 파이썬 버전 확인 4. 가상환경 구축하기 conda create -n ios_test python-3.7 -y 5. 가상환경 접속 확인 6. 프리다 설치 수행 후 설치 되었는지 버전 확인 7. 프리다 서버 설치 순서 아이폰 Cydia에서 frida 소스추가 > 검색을 통해 Frida 설치 소스 추가방법은 이전 글에 있으므로 추가로 설명하지 않겠습니다. 8. 이후 PC에서 프리다 설치가 잘 되었는지 확인 frida-ps -U (현재 실행 중인 프로세스 목록 확인) 9. 이전에 분기되는 주소 값 기드라로 확인 (이전 글에 해당 내용 있습니다.) 10. 주소 값 확인 되었으면 Frida를 통해 후킹 코드 작성 11. 프리다 코드 실행 전 실행되는 앱 확인 12. 코드 실행 -U : Usb에 연결된 기종 -ㅣ 프리다 코드가 작성된 파일, 프리다 코드를 적용할 실행 중인 앱 첫 번째 주소 : DVIA 실행 주소, 두번 째 주소 : 수정하고 싶은 만큼 이동한 메모리 주소 13. DVIA의 Jailbreak 1 문제 선택 시 아래와 같이 CMD 창에 결과 나오며, x0 부분이 기드라의 w0 값으로 찍힘. 해당 부분이 기드라에 0으로 되었을 경우 탈옥 탐지되지 않았다는 메시지가 나오므로, 프리다를 통해 해당 부분의 값을 0으로 변조 예정. 14. 다시 코드 수정 x0 값이 0이 되도록 15. 이후 프리다 실행 16. Dvia의 jailbreak test1 선택 시 탈옥되지 않음 확인 17. 프리다 확인 시 x0 의 1 값이 0으로 변조된 것을 확인 이렇게 이번 실습도 마치겠으며, 설치 시 설정 경로에 한글이 껴있으면 asc 에러가 뜨는 것 같으며 이럴 경우엔 폴더 생성 시 영문으로 생성하며 일반 사용자도 쓰기 권한을 부여해야 파일 설정이 가능하다. 또한 프리다 사용 시 해당 실습 앱이 실행되고 있는 중인지 잘 확인하여 에러 없이 실습을 따라해 보면 되겠다. 그럼 이번 게시글도 끄읏~ 공유하기 게시글 관리 MSS 저작자표시 비영리 'Season 1 > 기술 보안' 카테고리의 다른 글 레드팀 인프라 구축(3) (그레이 공간 생성과 클라우드 설정) (0) 2023.09.30 [pwn.college] Assembly Crash Course - Level 1 (0) 2023.09.20 [IOS] DVIA 를 통한 취약점 파헤치기!(Jailbreak Detection) (0) 2023.09.02 레드팀 인프라 구축(2) (로컬 레드팀 공간 생성과 C2 팀 서버 구축) (0) 2023.08.31 산업용 프로토콜 S7comm (0) 2023.08.30 Contents 당신이 좋아할만한 콘텐츠 레드팀 인프라 구축(3) (그레이 공간 생성과 클라우드 설정) 2023.09.30 [pwn.college] Assembly Crash Course - Level 1 2023.09.20 [IOS] DVIA 를 통한 취약점 파헤치기!(Jailbreak Detection) 2023.09.02 레드팀 인프라 구축(2) (로컬 레드팀 공간 생성과 C2 팀 서버 구축) 2023.08.31 댓글 0 + 이전 댓글 더보기