[DVIA-v2] Jailbreak Test 1,2
루팅된 폰에서 Jailbreak Test 1 터치 시, "Device is Jailbroken" 문구 나옴 탈옥 여부를 탐지해 alert창을 띄워줌 procedure - 분기점 조건 별 주소 확인 - js 파일 생성 - frida에 파일 로드 후 주소 값 확인 - 레지스터 값 확인 - 코드 추가 및 탈옥 탐지 우회 IDA를 통해 파일 오픈함 View -> Open subviews -> Strings 접근함 문자열 검색이 가능한 Strings 메뉴 보임 Strings 메뉴에서 ctrl + f 눌러 "device is jailbroken"을 검색함 여기서 빨간 box 클릭하면 해당 토스트 메시지가 분기문을 통해 출력되는 것을 확인할 수 있음 따라서 해당 분기문에서 현재 값의 반대 값을 보내 TBNZ일 때의 ..
보안/App
2023. 6. 12. 18:18
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 케이쉴드주니어
- Jailbreak iOS
- Keystroke logging
- InsecureShop
- Pasteboard
- Data Leakage
- Face ID bypass
- deep learuning
- Local Data Storage
- SNOMED
- SNOMED CT
- core data
- K-Shield Jr 9기 단기
- Runtime Manipulation
- SNOMED CT Mapping
- IoT Analysis
- UserDefaults
- 탈옥 우회
- iOS 15 jailbreak
- Touch bypass
- dvia-v2
- Android
- Objection
- IoTGoat
- 케쉴주
- Android 7.0
- LAContext
- Couchbase Lite
- Webkit Caching
- YapDatabase
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함