분류 전체보기(333)
-
iOS 관련 데이터 추출
SSH, SCP 활용1. SSH 접속, 경로 확인 /var/containers/Bundle/Application/$uuid (앱 스토어를 통해 설치되는 iOS 앱 경로)/var/mobile/Containers/Data/Application/$uuid (앱들의 로컬 데이터가 저장되는 경로) 2. SCP를 활용해 로컬 컴퓨터에 저장$ scp -r mobile@192.168.40.189:/var/containers/Bundle/Application/05BAD6CA-3E2A-496D-A5C5-E259DD91FA8F ./ $ scp -r mobile@192.168.40.189:/var/containers/Bundle/Application/05BAD6CA-3E2A-49..
2024.10.15 -
iOS 앱 동작 시 상태 및 호출 함수 2024.10.15
-
iOS SSH 접속 및 내부 구조 확인
Spec iPhone 8 version : 15.6.11. 탈옥- TrollStore : 도파민 설치용- Dopamine : 탈옥- Sileo : 트윅 설치 2. SSH 연결- putty : (mobile@ip address) * Filezila 앱 설치 시 http://ipaddress:11111 접속해서 디렉토리 구조를 분석할 수 있음루트 디렉터리 > Applications (기본 설치되는 앱과 탈옥 관련 앱이 설치되는 디렉터리, 삭제하지 않도록 주의), Library, cores, privates, > sbin, bin, usr, var, dev, tmp, 앱 스토어 앱 디렉토리 /var/containers/Bundle/Application/$uuid (앱 스토어를 통해 설치되는 iO..
2024.10.15 -
HACKTHEBOX. Don't Overreact
정적분석 1. apktool d app-release.apk AndoirdManifest.xml , xml 파일 등 확인. 2. jadx-gui app-release.apk Java 코드 분석 React Native 앱. React Native 앱 코드는 bundle형태의 문자열로 확인 및 수정이 가능 assets/index.android.bundle 동적분석 Nox, Drozer C:\> adb connect 127.0.0.1:62001 C:\> adb towrad tcp:31415 tcp:31415 C:\> drozer console connect 앱 명 : com.awesomeproject dz> run app.package.info -a com.awesomeproject dz> run app.pa..
2022.10.05 -
UnCrackable_level2.apk 풀이, Frida Native Library 후킹
level1과 마찬가지로 디바이스의 루팅여부를 판단한다. exit함수 후킹코드를 작성하고 프리다를 통해 실행시킨다. 위 과정은 이전 게시글에 설명되어 있음. 이제 비밀번호를 확인하는 과정을 살펴본다. this.m.a (입력값): m.a은 무엇인가? CodeCheck 클래스 객체 m CodeCheck클래스는 native library 함수 bar을 사용한다. CodeCheck클래스의 this.m.a( 입력값 ) 의 반환값은 즉 CodeCheck.a(input) = bar(input) 그럼 native library에 존재하는 bar함수는 어떻게 분석할 수 있는가? IDA, Ollydbg등의 프로그램을 활용할 수 있지만, 리눅스 리버싱 도구 radare2 프로그램을 사용할 것이다. 사용 명령 : rabin2..
2020.05.20 -
Uncrackable_level1.apk 풀이, Frida 후킹
분석환경: Kalilinux, Nox 대상 앱: Uncrackable_level1.apk 앱 실행 시 루팅이 탐지되고, 알림창을 끄는 OK버튼을 클릭하면 exit() 함수가 실행되어 앱이 종료된다. -> 앱을 실행시켜 본 뒤 자바 코드를 읽고 파악하였음 코드 획득 # apktool d Uncrackable_level1.apk => Android.xml, Smali, library 획득 # d2j-dex2jar Uncrackable_level1.apk => dex 형식의 안드로이드 파일을 jar형식으로 변환시켜 사람이 읽을 수 있는 자바 코드를 획득한다. 먼저 앱을 실행시키기 위해서 exit함수를 후킹해야한다. = exit함수를 조작하여 앱이 종료되지 않게한다. exit() function - java.l..
2020.05.20