[Plist] DIVA-v2 앱 - Local Data Storage - Plist 항목 선택 후 아이디/패스워드 입력한다. 아이폰에 SSH로 접근하여 AppName.app(앱과 모든 리소스를 포함하는 디렉토리)을 검색했다. 찾은 디렉토리 내부에서 Info.pli
웹페이지를 로드하기 위해 UIWebView를 사용하는 앱은 그 속도를 빠르게 하기 위해 캐싱한다.그 중 중요정보를 캐싱하는 경우가 있기에, 요청 및 응답 정보가 앱 샌드박스 내 어디에 저장되어 있는지 확인해야 한다.데이터가 데이터베이스 테이블명이 cf_url로 시작하는
[Jailbreak Test 1] 탈옥된 기기에서 Jailbreak Test 1을 터치하면 "Device is Jailbroken"이라는 메시지가 나타난다. 앱에서 탈옥을 탐지하고 있다는 의미인데, 이를 우회하는 방법을 찾아야 한다. >https://github.
이전 글에서 탈옥 탐지 우회를 코드 패치하는 방식으로 진행해 보았다면 이번에는 frida를 활용하여 우회해보기로 한다. 그 전에 아래 깃허브에서 iOS용 유용한 스크립트 몇 개를 사용하기로 했다. > https://github.com/noobpk/frida-ios-
입력한 계정 정보 입력 후 Login Method 1을 클릭하면 이를 확인 후 잘못된 계정을 입력하면 위와 같은 메시지를 출력한다.출력되는 메시지를 검색하여 어느 로직에서 사용되고 있는 지 확인한다....loginMethod1Tapped... 메소드에서 사용하고 있는
디버깅 방지 적용Disable Debugging을 터치하면 디버깅 방지 로직이 적용됐다는 메시지가 출력된다.디버깅 실패lldb로 디버깅 하려 했으나 attach 실패 메시지를 출력한다.debugger 방지 문자열 검색디버깅 방지 메시지를 검색하여 어떤 로직에서 사용되는
App Screenshot 텍스트 입력 아이폰에서 홈 버튼을 두 번 눌렀을 때 백그라운드로 전환된 앱 리스트들이 표시되는데, 이 때 앱 화면이 실시간으로 보여지는 것이 아니라, 백그라운드로 전환되기 직전 앱 화면을 이미지로 저장되어 보여주는 것이다. 따라서 금융권