본문 바로가기 메뉴 바로가기

pure pleasure

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

pure pleasure

검색하기 폼
  • 분류 전체보기 (15)
    • 일상 (1)
    • 보안 (10)
      • Reversing (0)
      • Embedded (0)
      • Forensic (0)
      • IoT (1)
      • Pwn (0)
      • Web (0)
      • App (9)
    • 개발 (0)
    • AI (2)
      • Data (0)
    • 연구 (1)
    • 기타 (1)
  • 방명록

ios (1)
[DVIA-v2] Runtime Manipulation(Login Method 1)

Runtime Manipulation – 앱이 실행될 때 흐름 조작 및 정보 유출 등이 가능한 취약점 (ex. 탈옥 탐지 우회 => 런타임 조작 취약점으로 볼 수 있음) – 런타임 조작을 사용하여 -> 인스턴스 변수를 수정하고, -> 로컬 로그인 검사를 우회하고, -> 무차별 강제 핀 코드 사용 가능 1. 주소값+반환값 확인 or 클래스 검색 2. 응답 값 변조 DVIA 앱> Runtime Manipulation > Login Method 1 데이터 미 입력 후 로그인 시도 시 에러 메시지 확인 입력한 계정정보가 맞지 않는 경우 에러 메시지 -> 어느 경우든 로그인 시 입력 값을 검증하기 때문에, 키워드는 Login이 될 수 있음 DVIA-v2에 Objection을 로드함 objection --gadge..

보안/App 2023. 7. 3. 11:38
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • Keystroke logging
  • YapDatabase
  • 탈옥 우회
  • Pasteboard
  • Jailbreak iOS
  • K-Shield Jr 9기 단기
  • SNOMED CT Mapping
  • LAContext
  • Runtime Manipulation
  • InsecureShop
  • iOS 15 jailbreak
  • Webkit Caching
  • IoT Analysis
  • Data Leakage
  • Face ID bypass
  • SNOMED CT
  • Android 7.0
  • SNOMED
  • Couchbase Lite
  • core data
  • deep learuning
  • Local Data Storage
  • Touch bypass
  • IoTGoat
  • UserDefaults
  • dvia-v2
  • Objection
  • Android
  • 케쉴주
  • 케이쉴드주니어
more
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바