Season 1/기술 보안 [IOS] DVIA 를 통한 취약점 파헤치기!(Jailbreak Detection 3) 작성자 - 한수임 이번에는 Jailbreak Dection 3 으로 새로운 기법을 통해 탐지 우회를 해보도록 하겠습니다. Objective-C로 작성된 클래스 메소드를 프리다로 클래스 추출 > 메소드 추출 > 반환 값 확인 순으로 진행 하겠습니다. 처음 Jailbreak test2 선택 시 탈옥되었다고 확인 CMD를 통해 환경 구축 후 환경을 분석해 봅시다 frida 동작시킨 후 정상적으로 설치되어있는지 확인하며, 현재 실행중인 애플리케이션을 확인 합니다. 이후 클래스 네임을 가져오는 코드를 작성 합니다. 이후 frida 를 이용하여 -U (연결된 기기) -l (스크립트 삽입) 옵션을 통해 메소드 추출 | find 옵션을 주지 않으면 다른 많은 메소드 들이 출력 되므로 확인하기 쉽게 find 옵션 넣어 주었다. (이후 CMD 멈출 시 앱 종료 후 다시 실행) (출력 재지정을 통해 모든 클래스 텍스트 파일로 저장 후 해당 텍스트 파일에서 검색해도 됨.) 이후 메소드를 검색하는 코드 작성 프리다를 통해 해당 코드 실행 isJailbroken 메소드 반환 (+ 는 클래스에 대한 메소드, - 는 인스턴스에 대한 메소드) 후킹 코드를 작성 이후 후킹 코드 실행 아래와 같이 -> 나올 때 앱을 통해 Test2 클릭 해당 값 출력 확인 bool의 값은 True or False를 의미, 1 or 0 , 16진수로 1을 반환 16진수 1을 0으로 변환하여 탈옥탐지 우회 해볼 예정 해당 코드를 작성 이후 프리다 실행 이후 앱을 통해 Test 2 접근 버튼 클릭 시 탈옥 탐지 우회 가능 확인 리턴 값 정상적으로 변경 확인 frida ios github 등을 통해 후킹 코드 검색 가능 이번 실습도 끄읏~ Jailbreak 실습은 얼마 남지 않았습니다. 끝까지 화이팅~ 공유하기 게시글 관리 MSS 저작자표시 비영리 'Season 1 > 기술 보안' 카테고리의 다른 글 암호 화폐를 추적해보자 (0) 2023.11.30 쿠버네티스 개념과 보안 위협 (0) 2023.11.30 C/S 프로그램 취약점 진단 환경 구축 (1) 2023.10.31 [pwn.college] Assembly Crash Course - Level 5 (0) 2023.10.01 [pwn.college] Assembly Crash Course - Level 4 (0) 2023.10.01 Contents 당신이 좋아할만한 콘텐츠 암호 화폐를 추적해보자 2023.11.30 쿠버네티스 개념과 보안 위협 2023.11.30 C/S 프로그램 취약점 진단 환경 구축 2023.10.31 [pwn.college] Assembly Crash Course - Level 5 2023.10.01 댓글 0 + 이전 댓글 더보기