이번에는 Jailbreak Dection 3 으로 새로운 기법을 통해 탐지 우회를 해보도록 하겠습니다.

 

Objective-C로 작성된 클래스 메소드를 프리다로 클래스 추출 > 메소드 추출 > 반환 값 확인 순으로 진행 하겠습니다.

 

처음 Jailbreak test2 선택 시 탈옥되었다고 확인

 

 

CMD를 통해 환경 구축 후 환경을 분석해 봅시다

 

frida 동작시킨 후 정상적으로 설치되어있는지 확인하며, 현재 실행중인 애플리케이션을 확인 합니다.

 

이후 클래스 네임을 가져오는 코드를 작성 합니다.

 

이후 frida 를 이용하여 -U (연결된 기기) -l (스크립트 삽입) 옵션을 통해 메소드 추출 

 

| find 옵션을 주지 않으면 다른 많은 메소드 들이 출력 되므로 확인하기 쉽게 find 옵션 넣어 주었다.

(이후 CMD 멈출 시 앱 종료 후 다시 실행)

(출력 재지정을 통해 모든 클래스 텍스트 파일로 저장 후 해당 텍스트 파일에서 검색해도 됨.)

 

이후 메소드를 검색하는 코드 작성

 

프리다를 통해 해당 코드 실행

 

isJailbroken 메소드 반환 (+ 는 클래스에 대한 메소드, - 는 인스턴스에 대한 메소드)

 

후킹 코드를 작성 

 

이후 후킹 코드 실행

 

 

아래와 같이 -> 나올 때 앱을 통해 Test2 클릭

 

 

 

해당 값 출력 확인

 

bool의 값은 True or False를 의미, 1 or 0 , 16진수로 1을 반환

16진수 1을 0으로 변환하여 탈옥탐지 우회 해볼 예정

 

해당 코드를 작성

 

 

이후 프리다 실행

 

 

이후 앱을 통해 Test 2 접근

 

버튼 클릭 시 

 

 

탈옥 탐지 우회 가능 확인

 

 

리턴 값 정상적으로 변경 확인

 

frida ios github 등을 통해 후킹 코드 검색 가능

 

이번 실습도 끄읏~

Jailbreak 실습은 얼마 남지 않았습니다.

끝까지 화이팅~

 

 

 

 

 

복사했습니다!