Mobile
- jeb2 실행 오류 2023.12.22
- ADB를 이용한 안드로이드 apk 앱 추출 2023.06.08
- iOS 앱 추출 후 바이너리파일변조 적용 오류 2023.06.07
- 아이폰 탈옥 2023.06.07
jeb2 실행 오류
ADB를 이용한 안드로이드 apk 앱 추출
adb 이용하여 추출
1. adb 설치 후 adb shell 실행
2. 단말기에서 usb 디버깅 허용 (위와 같이 디버깅 허용하지 않으면 error : device unauthorized 뜸
3. su 명령어로 최고 사용자로 권한 변경
4. pm list packages -f
이를 이욯하여 apk 추출할 package 이름 복사해두기!
5. adb pull [패키지명] [ 추출 후 apk 이름]
6. 그러면 Users/사용자명 위치에 apk 발견!!
이를 이용하여 apk manager로 해제 진행
'Mobile > Android' 카테고리의 다른 글
안드로이드 모바일 모의해킹 진단 기초 (0) | 2023.04.16 |
---|
iOS 앱 추출 후 바이너리파일변조 적용 오류
기존에 알고 있던 방식
1. CrackerXI+ 로 앱 추출 후 내부에 있는 바이너리 파일 1개만 덮어쓰기하여서 우회가 되었는지 테스트함.
1-1. 이렇게 했더니 아예 원본 바이너리파일을 넣어도 똑같이 튕기길래 왜 안되지.. 하고
1-2. 프리다로도 해봤는데 프리다 오류 발생
그래서 찾은 방법이
2. 바이너리 파일 1개만 덮어쓰기 한 게 아니라 바이너리 파일을 변조한 뒤에 해당 폴더 전체를 .ipa 압축 해체 전에 덮어쓰기
2-1. 예를 들어, testApp을 crackerXI 로 추출했다면...
.ipa를 압축해제한 게 : testApp_CrackerXI
testApp_CrackerXI 내부 폴더 : Payload
Payload 폴더 안에 해당 앱 내부가 위와 같이 담겨져 있음.
그래서 예전에는 위 폴더 위치에서 바이너리파일을 찾아서 변조하고 해당 바이너리파일만 옮겨서 테스트했다면..
새로 시도한 방법은 변조한 바이너리파일이 담긴 payload 폴더 자체를 덮어쓰기했다는 것!!!
압축해제하지 않고 Payload 폴더 자체를 덮어쓰기!!!
* 그전에는 설치된 앱 안에 있는 1개의 파일만 수정한거라면... 이 방법은 새로 변조된 앱 자체를 재설치하는 느낌!!!! .ipa 파일을 설치하는 느낌!!
'Mobile > IOS' 카테고리의 다른 글
아이폰 탈옥 (0) | 2023.06.07 |
---|---|
IOS 모의해킹 첫 단계.. (0) | 2023.04.10 |
아이폰 탈옥
아이폰 탈옥 참고 사항
https://omoknooni.tistory.com/23
계속 unc0ver 앱이 설치가 제대로 한 되었는데, 에러 내용은 다음과 같다.
1. 맨처음에 에러는 too long 과 같은 메시지였는데, 이건 아이폰과 연결한 PC에서 실시간 보호 바이러스 위협 탐지를 꺼줘야 한다.
2. 그래서 위협방지 끄고나서 어느 블로그에서는 이 방법이 pc와 연결안해도 탈옥을 할 수 있다고 해서 아이폰을 pc와 연결을 끊고서 진행했더니 다음에러 메시지가 "pc와 연결 및 wifi 연결도 같은 네트워크여야 한다" 는 식으로 나와서 다시 pc와 아이폰을 연결했더니 정상적으로 다운로드되었다는 후기..
'Mobile > IOS' 카테고리의 다른 글
iOS 앱 추출 후 바이너리파일변조 적용 오류 (0) | 2023.06.07 |
---|---|
IOS 모의해킹 첫 단계.. (0) | 2023.04.10 |