반응형
frida를 활용하여 간단하게 클래스 및 메소드 확인
잘 돌아가진 않지만 루팅 우회까지 시도해볼 수 있는 파이썬으로 만들어진 편리한 도구가 있다
objection
https://github.com/sensepost/objection
github가 있긴 하지만 그냥 간단하게 pip로 설치가 가능하다.
pip install objection
기본적으로 안드로이드 단말기와 ios단말기를 모두 지원한다.
오브젝션을 조금 사용해본 결과 후킹, 덤프, 탈옥 우회 등등 굉장히 많은 기능들이 있지만
사용할만한 기능들은 한정적이다.
그럼에도 불구하고 편리한 사용방법과 뜻하지 않는 정보를 가져다 주기 때문에 한번씩 사용하기에 좋다.
오브젝션 기본 사용 명령어는 -g 옵션이다.
objection -g 패키지명 explore
오브젝션을 실행후 a - z 까지 입력해보면 자동 명령 완성기능이 있어 간편하게 사용할 수 있다.
ios jailbreak disable 명령어는 탈옥 탐지 우회로 DVIA에서는 제대로 동작하는듯 하다.
하지만 보통의 앱이라면 앱을 시작할 때 탈옥탐지를 하는데 그럴 때는 objection을 실행하기전
아래와 같은 명령어로 시작과 동시에 명령을 실행할 수 있다.
objection -g 패키지명 explore -s "android root disable"
objection -g 패키지명 explore -s "ios jailbreak disable"
반응형
또 클래스와 메소드도 아래와 같은 명령어로 쉽게 검색할 수 있다.
ios hooking search methods 검색키워드
의심가는 클래스에 해당하는 메소드만 검색하는 기능
ios hooking list class_methods 클래스명
외에 부가기능들
env - 앱 내부 경로 확인
ios keychain dump - ios 키체인 덤프
외에도 쿠키를 받아온다거나
SSL 피닝 우회 등과같은 기능들이 있음
굳 ^_^
반응형
'모바일' 카테고리의 다른 글
[Android/iOS] HTTP 프록시가 안될 때 DNS Spoofing을 통한 패킷 캡처 (1) | 2022.09.30 |
---|