[ios] 주소값 변조를 통한 탈옥 탐지 우회
2022. 7. 15.
모바일/Ios
주소값 변조를 통한 탈옥 탐지 우회는 사실 국내 자료도 해외 자료도 없고 또 어셈블리를 잘몰라서 정확한 리턴도 구해내기가 어렵다. 하지만 몇번의 연구끝에 탐지 로직 우회가 가능한 것을 발견했고, 아직 완벽하진 않지만 추후에 어셈블리를 좀 더 공부하게 된다면 다시 연구해볼만한 가치가 있다. 먼저 탐지 우회의 원리는 간단하다. CBZ 분기문은 결과값이 0이냐 아니냐를 확인 후 분기한다. 그래서 기존에 알고있던 방식의 바이너리 변조방식으로는 CBZ를 CBNZ로 변조하여 분기되는 기준을 뒤바꿔 버리는 식이였다. 하지만 주소값 변조는 다르다 현재 CBZ 분기문이 가리키고있는 주소는 loc_10009FE7C 이다 만약 저 분기문이 가리키고있는 주소값을 모든 프로세스를 무시하게끔 제일 끝부분인 loc_1000A020..
[ios] 프리다 후킹 (Frida Hooking)을 통한 탈옥 탐지 우회 방법 2 (스크립트 활용)
2022. 6. 13.
모바일/Ios
2022.05.03 - [모바일/Ios] - [ios] 프리다 후킹 (Frida Hooking)을 통한 탈옥 탐지 우회 방법 [ios] 프리다 후킹 (Frida Hooking)을 통한 탈옥 탐지 우회 방법 최근 탈옥우회 트윅들이 퀄리티가 좋지않다... 애용했던 FlyJB X도 개발이 멈춰 지원이 되지않고 ios 14.3 이하버전이 아니라면 호환이 되지않음 그래서 어쩔수 없이 코드 분석을 통해 변조로 우회 hyotwo.tistory.com 저번에 깃허브에서 가져왔던 스크립트 모음 폴더를 보면 정말 다양한 약 50개의 스크립트가 있다 https://github.com/noobpk/frida-ios-hook GitHub - noobpk/frida-ios-hook: A tool that helps you eas..
[ios] Frida Trace를 이용한 클래스 및 메소드 동작 추적
2022. 6. 10.
모바일/Ios
솔루션이 적용된 앱들을 우회하려면 IDA를 통한 분석보다 Frida Trace를 이용한 분석을 더 많이 사용할 수 있다. 이전에 포스팅한 2022.05.04 - [모바일/Ios] - [ios] ios 클래스 및 메소드 추적 Frida-Trace [ios] ios 클래스 및 메소드 추적 Frida-Trace 안드로이드 Frida Trace와 같이 ios에서도 스크립트를 이용하여 비슷한 기능이 있다. 2022.04.14 - [모바일/Android] - [Android] 안드로이드 apk 메소드 추적 프리다 트레이스 (Frida Trace) [Android] 안드로이.. hyotwo.tistory.com raptor 스크립트를 활용한 클래스 추적이 아닌 Frida 자체에서 지원하는 Trace 기능도 있다. r..
[Android] openssl을 통한 BurpSuite 및 Fiddler 인증서 설치
2022. 5. 13.
모바일/Android
안드로이드 버전이 올라가면서 http://burp나 http://ipv4.fiddler:8888 등과 같은 로컬 인증서를 가져오는 과정에서 기존 구버전 안드로이드에서는 바로 설치가 가능하였지만 버전이 높아지면서 설치 후 프록시가 제대로 안잡히는 등 오류가 종종 발생함 그래서 openssl 툴로 직접 만드는 방법으로 해결할 수 있다. 아래 사이트에서 윈도우 버전으로 설치해서 해도되고 http://slproweb.com/products/Win32OpenSSL.html Win32/Win64 OpenSSL Installer for Windows - Shining Light Productions Minimum system requirements: Windows XP or later 32MB RAM 200MHz C..