이번에는 IPC ISSUE 챕터를 수행해보도록 하겠습니다.
- Custom URL Schemes 를 다른 앱에서 호출하여 Succes 알림이 되도록 수행 예정
DVIA 앱을 통해 해당 기능 동작 시 실행 되고 있음을 알려줌
해당 스키마 및 내용 확인을 위해 plist 파일 확인
info.plist 파일에 CFBundleUrlSchemes 키를 활용하는 부분 확인
다른 앱을 통해 해당 스키마를 통해 구동 가능한지 확인
이후 DVIA 접속 후 바로 종료 됨을 확인
appdelegate 확인 하여 해당 스키마가 처리되는 곳을 확인
/phone/call_number/ 를 통해 호출 됨을 확인
dvia:// /phone/call_number/(번호) 를 통해 동작 시도
해당 열기 버튼 클릭 시
해당 앱을 통해 동작하는 것을 확인
* 로그인 기능 이후 동작하는 기능 테스트 시 활용 가능
'기술보안 > App' 카테고리의 다른 글
DVIA 를 통한 취약점 파헤치기!(Data 노출) (0) | 2024.03.01 |
---|---|
DVIA 를 통한 취약점 파헤치기!(Runtime 조작3) (0) | 2024.02.04 |
[IOS] DVIA 를 통한 취약점 파헤치기!(Runtime 조작2) (0) | 2024.01.02 |
[IOS] DVIA 를 통한 취약점 파헤치기!(Runtime 조작) (0) | 2023.12.11 |
[IOS] DVIA 를 통한 취약점 파헤치기!(불필요한 권한 설정) (0) | 2023.12.03 |