이번에는 Jailbreak Dection 3 으로 새로운 기법을 통해 탐지 우회를 해보도록 하겠습니다.
Objective-C로 작성된 클래스 메소드를 프리다로 클래스 추출 > 메소드 추출 > 반환 값 확인 순으로 진행 하겠습니다.
처음 Jailbreak test2 선택 시 탈옥되었다고 확인
CMD를 통해 환경 구축 후 환경을 분석해 봅시다
frida 동작시킨 후 정상적으로 설치되어있는지 확인하며, 현재 실행중인 애플리케이션을 확인 합니다.
이후 클래스 네임을 가져오는 코드를 작성 합니다.
이후 frida 를 이용하여 -U (연결된 기기) -l (스크립트 삽입) 옵션을 통해 메소드 추출
| find 옵션을 주지 않으면 다른 많은 메소드 들이 출력 되므로 확인하기 쉽게 find 옵션 넣어 주었다.
(이후 CMD 멈출 시 앱 종료 후 다시 실행)
(출력 재지정을 통해 모든 클래스 텍스트 파일로 저장 후 해당 텍스트 파일에서 검색해도 됨.)
이후 메소드를 검색하는 코드 작성
프리다를 통해 해당 코드 실행
isJailbroken 메소드 반환 (+ 는 클래스에 대한 메소드, - 는 인스턴스에 대한 메소드)
후킹 코드를 작성
이후 후킹 코드 실행
아래와 같이 -> 나올 때 앱을 통해 Test2 클릭
해당 값 출력 확인
bool의 값은 True or False를 의미, 1 or 0 , 16진수로 1을 반환
16진수 1을 0으로 변환하여 탈옥탐지 우회 해볼 예정
해당 코드를 작성
이후 프리다 실행
이후 앱을 통해 Test 2 접근
버튼 클릭 시
탈옥 탐지 우회 가능 확인
리턴 값 정상적으로 변경 확인
frida ios github 등을 통해 후킹 코드 검색 가능
이번 실습도 끄읏~
Jailbreak 실습은 얼마 남지 않았습니다.
끝까지 화이팅~
'기술보안 > App' 카테고리의 다른 글
[IOS] DVIA 를 통한 취약점 파헤치기!(불필요한 권한 설정) (0) | 2023.12.03 |
---|---|
[IOS] DVIA 를 통한 취약점 파헤치기!(Jailbreak Detection 4) (0) | 2023.11.30 |
[IOS] DVIA 를 통한 취약점 파헤치기!(Frida 설치 및 Jailbreak Detection2) (0) | 2023.09.03 |
[IOS] DVIA 를 통한 취약점 파헤치기!(Jailbreak Detection) (0) | 2023.09.02 |
안드로이드 모바일 취약점 진단 환경 구축 (인시큐어뱅크) (0) | 2023.07.31 |