adb 이용하여 추출

1. adb 설치 후 adb shell 실행

2. 단말기에서 usb 디버깅 허용 (위와 같이 디버깅 허용하지 않으면 error : device unauthorized 뜸

3. su 명령어로 최고 사용자로 권한 변경

4. pm list packages -f  

이를 이욯하여 apk 추출할 package 이름 복사해두기!

5. adb pull [패키지명] [ 추출 후 apk 이름]

6. 그러면 Users/사용자명 위치에 apk 발견!!

 

이를 이용하여 apk manager로 해제 진행

'Mobile > Android' 카테고리의 다른 글

안드로이드 모바일 모의해킹 진단 기초  (0) 2023.04.16

기존에 알고 있던 방식

1. CrackerXI+ 로 앱 추출 후 내부에 있는 바이너리 파일 1개만 덮어쓰기하여서 우회가 되었는지 테스트함.

1-1. 이렇게 했더니 아예 원본 바이너리파일을 넣어도 똑같이 튕기길래 왜 안되지.. 하고 

1-2. 프리다로도 해봤는데 프리다 오류 발생

그래서 찾은 방법이

2. 바이너리 파일 1개만 덮어쓰기 한 게 아니라 바이너리 파일을 변조한 뒤에 해당 폴더 전체를 .ipa 압축 해체 전에 덮어쓰기

2-1. 예를 들어, testApp을 crackerXI 로 추출했다면...

.ipa를 압축해제한 게 : testApp_CrackerXI

testApp_CrackerXI 내부 폴더 : Payload

 Payload 폴더 안에 해당 앱 내부가 위와 같이 담겨져 있음.

그래서 예전에는 위 폴더 위치에서 바이너리파일을 찾아서 변조하고 해당 바이너리파일만 옮겨서 테스트했다면..

새로 시도한 방법은 변조한 바이너리파일이 담긴 payload 폴더 자체를 덮어쓰기했다는 것!!!

압축해제하지 않고 Payload 폴더 자체를 덮어쓰기!!!

* 그전에는 설치된 앱 안에 있는 1개의 파일만 수정한거라면... 이 방법은 새로 변조된 앱 자체를 재설치하는 느낌!!!! .ipa 파일을 설치하는 느낌!!

'Mobile > IOS' 카테고리의 다른 글

아이폰 탈옥  (0) 2023.06.07
IOS 모의해킹 첫 단계..  (0) 2023.04.10

아이폰 탈옥 참고 사항

https://omoknooni.tistory.com/23

 

[IOS] unc0ver를 통한 간단한 탈옥

어플 진단의 경우 루팅/탈옥 디바이스에서 구동 여부의 항목이 존재한다. ios의 경우 탈옥 디바이스를 만들어서 테스트를 진행하는데, 간단하게 만들어보자 준비물 : 탈옥가능한 ios 버전의 디바

omoknooni.tistory.com

 

계속 unc0ver 앱이 설치가 제대로 한 되었는데, 에러 내용은 다음과 같다.

1. 맨처음에 에러는 too long 과 같은 메시지였는데, 이건 아이폰과 연결한 PC에서 실시간 보호 바이러스 위협 탐지를 꺼줘야 한다.

 2. 그래서 위협방지 끄고나서 어느 블로그에서는 이 방법이 pc와 연결안해도 탈옥을 할 수 있다고 해서 아이폰을 pc와 연결을 끊고서 진행했더니 다음에러 메시지가 "pc와 연결 및 wifi 연결도 같은 네트워크여야 한다" 는 식으로 나와서 다시 pc와 아이폰을 연결했더니 정상적으로 다운로드되었다는 후기..

 

'Mobile > IOS' 카테고리의 다른 글

iOS 앱 추출 후 바이너리파일변조 적용 오류  (0) 2023.06.07
IOS 모의해킹 첫 단계..  (0) 2023.04.10

+ Recent posts