- [iOS] plist 파일(바이너리) XML 형식으로 변환 2024.09.04
- 맥북 Hombrew 사용하여 기드라(Ghidra) 설치 2024.08.20
- [iOS] iPhone X 16.1 탈옥 (with. palera1n) 2024.08.14
- [iOS] iPhone SE2 15.5 탈옥 (with. Dopamine) 2024.08.14
- [iOS] IPA 추출하기 (with. frida-ios-dump) 2024.08.08
- [iOS] IPA / 바이너리 복호화 2024.08.08
- [iOS] 메모리 덤프(Memory Dump) 2024.08.05
- [iOS] iOS 통신 패킷 캡처(TCP/UDP 등 모든 트래픽) 2024.07.31
1. sileo > plutil 설치
2. 단말기 shell 접속 (ssh)
3. plutil을 사용하여 XML 형식으로 변환
plutil -convert xml1 [plist 파일명]
cat [plist 파일명]
'모의해킹 > 아이폰 해킹' 카테고리의 다른 글
맥북 Hombrew 사용하여 기드라(Ghidra) 설치 (0) | 2024.08.20 |
---|---|
[iOS] iPhone X 16.1 탈옥 (with. palera1n) (0) | 2024.08.14 |
[iOS] iPhone SE2 15.5 탈옥 (with. Dopamine) (0) | 2024.08.14 |
[iOS] IPA 추출하기 (with. frida-ios-dump) (0) | 2024.08.08 |
[iOS] IPA / 바이너리 복호화 (0) | 2024.08.08 |
기드라(Ghidra) 설치
brew install --cask ghidra
brew install gradle
Ghidra 폴더 내 buildNatives 파일 실행 (최상위 디렉토리에서 시작)
which brew
⇒ /usr/local/bin/brew
cd /usr/local
find . -name buildNatives
⇒ ./Caskroom/ghidra/11.1.2-20240709/ghidra_11.1.2_PUBLIC/support/buildNatives
cd /usr/local/Caskroom/ghidra/11.1.2-20240709/ghidra_11.1.2_PUBLIC/support
./buildNatives
jdk 경로 확인
cd /Library/Java/JavaVirtualMachines/
brew로 설치한 경로는 아래와 같음
/usr/local/opt/openjdk@17/libexec/openjdk.jdk/Contents/Home
Ghidra 실행
cd /usr/local/Caskroom/ghidra/11.1.2-20240709/ghidra_11.1.2_PUBLIC
./ghidraRun
위에서 찾은 jdk 경로 입력 (처음 1회만 해당)
/usr/local/opt/openjdk@17/libexec/openjdk.jdk/Contents/Home
이후 실행할 때는
./ghidraRun 만 입력
'모의해킹 > 아이폰 해킹' 카테고리의 다른 글
[iOS] plist 파일(바이너리) XML 형식으로 변환 (0) | 2024.09.04 |
---|---|
[iOS] iPhone X 16.1 탈옥 (with. palera1n) (0) | 2024.08.14 |
[iOS] iPhone SE2 15.5 탈옥 (with. Dopamine) (0) | 2024.08.14 |
[iOS] IPA 추출하기 (with. frida-ios-dump) (0) | 2024.08.08 |
[iOS] IPA / 바이너리 복호화 (0) | 2024.08.08 |
준비물
- 맥 or 리눅스
- iOS (iPhone X)
*순서대로 따라할 것
PC 터미널
sudo /bin/sh -c "$(curl -fsSL https://static.palera.in/scripts/install.sh)"
PC - 단말기 usb 연결 후, 명령어 실행
palera1n -e thid_should_crash=0
위 명령어에서 오류날 시, 아래 명령어로 진행
palera1n -e thid_should_crash=0 -f
=> 터미널에 표시되는 순서로 진행
터미널 Enter
단말기 볼륨 다운 키 + 전원 키
누르다가 전원 키에서 손 떼고 볼륨 다운 키만
자동 재부팅 후 홈 화면에 palera1n 설치 확인.
palera1n 앱 > Sileo 설치 > 비밀번호 설정
'모의해킹 > 아이폰 해킹' 카테고리의 다른 글
[iOS] plist 파일(바이너리) XML 형식으로 변환 (0) | 2024.09.04 |
---|---|
맥북 Hombrew 사용하여 기드라(Ghidra) 설치 (0) | 2024.08.20 |
[iOS] iPhone SE2 15.5 탈옥 (with. Dopamine) (0) | 2024.08.14 |
[iOS] IPA 추출하기 (with. frida-ios-dump) (0) | 2024.08.08 |
[iOS] IPA / 바이너리 복호화 (0) | 2024.08.08 |
*해당 탈옥은 반탈옥임. 탈옥 해제 시, 도파민에서 다시 탈옥 버튼만 누르면 됨.
PC(Windows, Mac... 필요없음)
iOS 단말기에서 진행
1. GTACar Tracker 설치
iOS Safari 앱에서 해당 링크 클릭 => 다운로드
install 클릭
GTACar Tracker 앱 설치 확인
2. TrollStore 설치
GTACar Tracker 앱 > Register Persistence Helper > Install TrollStore 클릭
TrollStore 앱 설치 확인
3. Dopamine 설치
Dopamine 다운로드 에서 .ipa 파일 설치
TrollStore 앱 > + 버튼 > Dopamine ipa 파일 선택 > install
4. 탈옥
단말기 재부팅 > Dopamine 앱 > 탈옥 클릭 > 홈 화면에 Sileo 앱 설치 확인
'모의해킹 > 아이폰 해킹' 카테고리의 다른 글
맥북 Hombrew 사용하여 기드라(Ghidra) 설치 (0) | 2024.08.20 |
---|---|
[iOS] iPhone X 16.1 탈옥 (with. palera1n) (0) | 2024.08.14 |
[iOS] IPA 추출하기 (with. frida-ios-dump) (0) | 2024.08.08 |
[iOS] IPA / 바이너리 복호화 (0) | 2024.08.08 |
[iOS] 메모리 덤프(Memory Dump) (0) | 2024.08.05 |
https://github.com/AloneMonkey/frida-ios-dump
GitHub - AloneMonkey/frida-ios-dump: pull decrypted ipa from jailbreak device
pull decrypted ipa from jailbreak device. Contribute to AloneMonkey/frida-ios-dump development by creating an account on GitHub.
github.com
1. dump.py 파일 수정
User = '(iOS 사용자 이름)'
Password = '(사용자 비밀번호)'
Host = '(iOS IP)'
Port = '(포트번호)'
2. dump.py 실행
python3 dump.py [identifier]
ex. python3 dump.py com.example.test
해당 폴더 경로에 추출된 ipa 파일 확인 가능
3. zip 파일로 변경
zip 파일로 변경 후 패키지 파일 확인
mv [앱이름].ipa [앱이름].zip
'모의해킹 > 아이폰 해킹' 카테고리의 다른 글
[iOS] iPhone X 16.1 탈옥 (with. palera1n) (0) | 2024.08.14 |
---|---|
[iOS] iPhone SE2 15.5 탈옥 (with. Dopamine) (0) | 2024.08.14 |
[iOS] IPA / 바이너리 복호화 (0) | 2024.08.08 |
[iOS] 메모리 덤프(Memory Dump) (0) | 2024.08.05 |
[iOS] iOS 통신 패킷 캡처(TCP/UDP 등 모든 트래픽) (0) | 2024.07.31 |
난독화되어 있는 IPA 파일 복호화 방법입니다...
iGameGod 사용
1. 소스 추가
https://iosgods.com/repo/
2. iGameGod 설치
iGameGod 앱 > Tools > iGDecrypt > 앱 선택 후 시작
복호화가 완료되면 저장 경로 확인 가능함.
'모의해킹 > 아이폰 해킹' 카테고리의 다른 글
[iOS] iPhone SE2 15.5 탈옥 (with. Dopamine) (0) | 2024.08.14 |
---|---|
[iOS] IPA 추출하기 (with. frida-ios-dump) (0) | 2024.08.08 |
[iOS] 메모리 덤프(Memory Dump) (0) | 2024.08.05 |
[iOS] iOS 통신 패킷 캡처(TCP/UDP 등 모든 트래픽) (0) | 2024.07.31 |
[iOS] IPA 추출하기 (0) | 2024.07.30 |
앱 이름 확인
frida-ps -Ua
해당 앱의 메모리 덤프 실행
dump/ 폴더 내에 생성됨.
sudo python3 fridump3.py -u -r -s "앱_이름"
strings.txt 파일 생성 확인
'모의해킹 > 아이폰 해킹' 카테고리의 다른 글
[iOS] IPA 추출하기 (with. frida-ios-dump) (0) | 2024.08.08 |
---|---|
[iOS] IPA / 바이너리 복호화 (0) | 2024.08.08 |
[iOS] iOS 통신 패킷 캡처(TCP/UDP 등 모든 트래픽) (0) | 2024.07.31 |
[iOS] IPA 추출하기 (0) | 2024.07.30 |
[iOS] 소프트웨어 버전 동일하게 초기화 (2) | 2024.07.29 |
1. Xcode에서 Identifier 값 확인
iOS 단말기를 masOS에 USB 연결
Xcode > Windows > Devices and Simulators
2. 단말기 인터페이스 추가
rvictl -s <Identifier값>
ifconfig -l
3. tcpdump를 이용한 패킷 캡처
tcpdump -i rvi0 -w <저장할파일명>.pcapng
'모의해킹 > 아이폰 해킹' 카테고리의 다른 글
[iOS] IPA / 바이너리 복호화 (0) | 2024.08.08 |
---|---|
[iOS] 메모리 덤프(Memory Dump) (0) | 2024.08.05 |
[iOS] IPA 추출하기 (0) | 2024.07.30 |
[iOS] 소프트웨어 버전 동일하게 초기화 (2) | 2024.07.29 |
[iOS] iOS 구조 (0) | 2024.07.29 |