frida-tools 에 기본적으로 포함되어 있어서 frida만 설치하면 사용이 가능하다. frida-trace [option] target target : Default는 PID를 사용한다. -f 옵션을 통해서 패키지명을 사용할 수 있다. -n 옵션을 통해서 프로세스명으로 사용할 수 있다. option : -i "*Jail*" 을 통해서 함수명을 검색할 수 있다. -m "-[* *Jail*]" 을 통해서 Objective-C 의 클래스/메서드 검색할 수 있다. 더 자세한 내용은 -h을 통해서 확인할 수 있지만 ios에서 이정도면 충분히 활용이 가능하다. 이렇게 시간의 흐름에 따라 필터링된 API들이 호출된다. -f 옵션으로 호출하면 App이 시작하면서 tracing이 된다. 그러나 App 실행 중간부터..
사용자가 Keypad를 통해서 어떤 민감한 데이터(ID나 Password와 같은)를 Application에 입력하고 이 Data가 이후에도 Memory상에 존재하는 경우 취약점이 발생할 수 있다. 입력후 환경에서 Memory Dump를 통해 이를 확인할 수 있다. 그래서 이번 포스팅에서는 특정 시점에 Memory Dump를 하는법에 대해서 소개하고, 그 Memory Dump를 활용하는 정말 기초적인 수준의 내용을 소개한다. Python2가 설치된 환경에서는 Fridump, Python3가 설치된 환경에서는 Fridump3를 사용하면 된다. Fridump : https://github.com/Nightbringer21/fridump Nightbringer21/fridump A universal memory..
http://damnvulnerableiosapp.com/ DVIA (Damn Vulnerable iOS App) | A vulnerable iOS app for pentesting Downloads Swift Version (April, 2018) – Download the IPA file from here here Github – Here Make sure to read this for instructions on how to install the app on any device (jailbroken or not jailbroken), and how to compile the app with Xcode. This versi damnvulnerableiosapp.com 에서 IPA 파일을 다운로드 받는..