티스토리 뷰
Pasteboard
iOS에서 텍스트 복사 시, pasteboard 버퍼에 저장됨(= Windows 클립보드)
=> 다른 앱에서 해당 버퍼에 저장된 텍스트를 가져올 수 있음
개인정보(이름, 카드 번호, CVV) 입력
Objection 로드함
objection --gadget DVIA-v2 explore
pastedboard 모니터링 함
ios pasteboard monitor
앱으로 이동해 입력폼에 해당 값을 입력한 다음, 한 번에 하나씩 복사함
pasteboard에 복사한 데이터가 저장된 것 확인 가능함
Keystroke logging
iOS에서 텍스트 필드에 대해 Secure 설정이 되어 있지 않으면,
입력한 모든 값이 로그로 남게 됨
keystroke 로그는
/var/mobile/Library/Keyboard/OO-dynamic.lm에 위치함
/private/var/mobile/Library/Keyboard/en-dynamic.lm/dynamic-lexicon.dat
ssh를 통해 장치에 연결 후, 해당 디렉토리에 접근
SSH root@IPHONE_IP_ADDRESS
cd /private/var/mobile/Library/Keyboard/
이번엔 Filza으로 파일을 확인함
(탈옥 아이폰의 내부 폴더 및 파일 관리 트윅)
dynamic-lexicon.dat 파일이 없으면, 다른 .dat파일 중 하나일 수 있음
입력했던 기록이 남아 있는 것 확인함
Cookies
Objection을 통해,
앱의 쿠키 정보를 인터셉트하여 출력함
ios cookies get
확인한 쿠키 계정 정보 입력함
'보안 > App' 카테고리의 다른 글
[Android] Anti-Debugging bypass (0) | 2023.07.14 |
---|---|
[DVIA-v2] Bypassing Biometrics (0) | 2023.07.05 |
[DVIA-v2] Runtime Manipulation(Login Method 1) (2) | 2023.07.03 |
[Android] Open redirect vulnerability Using Deeplink (2) | 2023.06.29 |
[DVIA-v2] Local Data Storage (0) | 2023.06.26 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- iOS 15 jailbreak
- InsecureShop
- Face ID bypass
- Jailbreak iOS
- UserDefaults
- K-Shield Jr 9기 단기
- Android 7.0
- Touch bypass
- IoT Analysis
- LAContext
- Objection
- dvia-v2
- SNOMED
- Local Data Storage
- 케쉴주
- YapDatabase
- Runtime Manipulation
- core data
- Keystroke logging
- 탈옥 우회
- Pasteboard
- IoTGoat
- Android
- Data Leakage
- 케이쉴드주니어
- SNOMED CT
- Couchbase Lite
- SNOMED CT Mapping
- Webkit Caching
- deep learuning
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함