본문 바로가기 메뉴 바로가기

pure pleasure

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

pure pleasure

검색하기 폼
  • 분류 전체보기 (15)
    • 일상 (1)
    • 보안 (10)
      • Reversing (0)
      • Embedded (0)
      • Forensic (0)
      • IoT (1)
      • Pwn (0)
      • Web (0)
      • App (9)
    • 개발 (0)
    • AI (2)
      • Data (0)
    • 연구 (1)
    • 기타 (1)
  • 방명록

Touch bypass (1)
[DVIA-v2] Bypassing Biometrics

Touch/Face ID Bypass iPhone 본인 인증 방식 - 비밀번호 입력(키패드 형식) - 지문 인증 - Face ID DVIA-v2 앱은 인증 시 사용하는 인증 관련 API에서, 반환해 주는 boolean 타입의 반환 값(True/False)을 통해 사용자 본인 유무를 판단함 => 실제 지문 판독을 처리하는 기능이 앱에 포함되어 있지 않음 따라서 기본 지문 읽기 기능이 앱에 제공하는 값을 변경 첫번째는 Swift, 두번째는 Objective-C로 작성됨 Objection을 DVIA-v2에 로드함 objection --gadget DVIA-v2 explore 지문 우회를 위해, 사전에 구축된 스크립트를 불러옴 Touch/Face ID를 통해 인증을 수행하는 LAContext 클래스의 evalu..

보안/App 2023. 7. 5. 14:20
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • Android 7.0
  • UserDefaults
  • Android
  • Data Leakage
  • 케쉴주
  • 케이쉴드주니어
  • Couchbase Lite
  • iOS 15 jailbreak
  • dvia-v2
  • Keystroke logging
  • Jailbreak iOS
  • IoTGoat
  • core data
  • 탈옥 우회
  • Face ID bypass
  • YapDatabase
  • Touch bypass
  • Objection
  • Runtime Manipulation
  • LAContext
  • Local Data Storage
  • K-Shield Jr 9기 단기
  • Webkit Caching
  • deep learuning
  • IoT Analysis
  • SNOMED
  • InsecureShop
  • Pasteboard
  • SNOMED CT
  • SNOMED CT Mapping
more
«   2026/05   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바