Season 1/기술 보안 [IOS] DVIA 를 통한 취약점 파헤치기!(Runtime 조작) 작성자 - 한수임 안녕하세요 이번에는 Runtime 조작을 수행해 보겠습니다. 런타임 조작을 통해 앱이 실행될 때 흐름 조작, 정보 유출 등이 가능. 런타임 조작을 사용하여 인스턴스 변수 수정, 로컬 로그인 검사 우회, 무차별 강제 핀 코드 사용 가능 1. 앱 실행 Runtime Manipulation 실행 START 도전! 로그인 메소드, 인증 코드 우회 등을 수행 예정 임의의 ID/PW 입력 시 에러 발생 클래스 확인 후 의심되는 메소드 확인 예정 의심되는 메소드를 찾기 위해 frida 클래스 검색을 위해 코딩 수행 이후 프리다를 이용해 클래스 확인 해당 명령어로 조회 시 모든 클래스가 검색 되기에, find 를 이용하여 Login 문자열만 검색 검색 시 LoginValidate라는 의심가는 클래스 확인 해당 클래스를 통해 메소드 값 확인하는 코딩 수행 해당 코드 구동하면 2개의 메소드 확인 해당하는 주소 값 확인을 위해 추가 적인 코딩 수행 코딩 내용 프리다를 이용해 구동 구동 후 로그인 메소드 클릭 시 위와 같이 Return 값과 type 값이 노출됨 이후 코드 수정 bool 값이 트루가 되도록 Return Value 값을 0x1 로 수정 이후 프리다 실행 프리다 수행 후 앱의 Login Method 클릭 시 우회 되는 것을 확인 이후엔 2번째 문제를 풀어보도록 하겠습니다. 이번 실습도 끄읏~ 공유하기 게시글 관리 MSS 저작자표시 비영리 'Season 1 > 기술 보안' 카테고리의 다른 글 SRUDB(SRUM) 분석 (0) 2023.12.31 Windows 시스템 CMD 로그 기록하기 (0) 2023.12.31 [IOS] DVIA 를 통한 취약점 파헤치기!(불필요한 권한 설정) (0) 2023.12.03 [Active Directory] 3장. AD 기본 계정과 권한 (0) 2023.11.30 [IOS] DVIA 를 통한 취약점 파헤치기!(Jailbreak Detection 4) (0) 2023.11.30 Contents 당신이 좋아할만한 콘텐츠 SRUDB(SRUM) 분석 2023.12.31 Windows 시스템 CMD 로그 기록하기 2023.12.31 [IOS] DVIA 를 통한 취약점 파헤치기!(불필요한 권한 설정) 2023.12.03 [Active Directory] 3장. AD 기본 계정과 권한 2023.11.30 댓글 0 + 이전 댓글 더보기