1. sileo > plutil 설치

 

 

 2. 단말기 shell 접속 (ssh)

 

 

3. plutil을 사용하여 XML 형식으로 변환

plutil -convert xml1 [plist 파일명]

 

cat [plist 파일명]

 

 

 

 

 

기드라(Ghidra) 설치

brew install --cask ghidra

 

brew install gradle

 

 

 

 

Ghidra 폴더 내 buildNatives 파일 실행 (최상위 디렉토리에서 시작)

which brew

⇒ /usr/local/bin/brew

 

cd /usr/local

 

find . -name buildNatives

⇒ ./Caskroom/ghidra/11.1.2-20240709/ghidra_11.1.2_PUBLIC/support/buildNatives

 

 

cd /usr/local/Caskroom/ghidra/11.1.2-20240709/ghidra_11.1.2_PUBLIC/support

 

./buildNatives

 

 

 

 

 

 

jdk 경로 확인

cd /Library/Java/JavaVirtualMachines/

 

 

brew로 설치한 경로는 아래와 같음

/usr/local/opt/openjdk@17/libexec/openjdk.jdk/Contents/Home

 

 

 

 

Ghidra 실행

cd /usr/local/Caskroom/ghidra/11.1.2-20240709/ghidra_11.1.2_PUBLIC

 

./ghidraRun

 

 

 

 

 

위에서 찾은 jdk 경로 입력 (처음 1회만 해당)

/usr/local/opt/openjdk@17/libexec/openjdk.jdk/Contents/Home

 

 

 

이후 실행할 때는

./ghidraRun 만 입력

 

 

 

 

 

준비물

- 맥 or 리눅스

- iOS (iPhone X)

 

*순서대로 따라할 것

 

 

PC 터미널

sudo /bin/sh -c "$(curl -fsSL https://static.palera.in/scripts/install.sh)"

 

 

 

PC - 단말기 usb 연결 후, 명령어 실행

palera1n -e thid_should_crash=0

 

 

위 명령어에서 오류날 시, 아래 명령어로 진행

palera1n -e thid_should_crash=0 -f

 

 

 

=> 터미널에 표시되는 순서로 진행

터미널 Enter

 

단말기 볼륨 다운 키 + 전원 키

누르다가 전원 키에서 손 떼고 볼륨 다운 키만

 

 

 

자동 재부팅 후 홈 화면에 palera1n 설치 확인.

 

 

 

palera1n 앱 >  Sileo 설치 > 비밀번호 설정

 

 

 

 

 

 

*해당 탈옥은 반탈옥임. 탈옥 해제 시, 도파민에서 다시 탈옥 버튼만 누르면 됨.

 

 

PC(Windows, Mac... 필요없음)

iOS 단말기에서 진행

 

 

 

1. GTACar Tracker 설치

iOS Safari 앱에서 해당 링크 클릭 => 다운로드

 

install 클릭

 

 

GTACar Tracker 앱 설치 확인

 

 

 

 

 

2. TrollStore 설치

GTACar Tracker 앱 > Register Persistence Helper > Install TrollStore 클릭

 

 

TrollStore 앱 설치 확인

 

 

 

 

3. Dopamine 설치

Dopamine 다운로드 에서 .ipa 파일 설치

 

 

TrollStore 앱 > + 버튼 > Dopamine ipa 파일 선택 > install

 

 

 

 

 

4. 탈옥

단말기 재부팅 > Dopamine 앱 > 탈옥 클릭 > 홈 화면에 Sileo 앱 설치 확인

 

 

 

 

https://github.com/AloneMonkey/frida-ios-dump

 

GitHub - AloneMonkey/frida-ios-dump: pull decrypted ipa from jailbreak device

pull decrypted ipa from jailbreak device. Contribute to AloneMonkey/frida-ios-dump development by creating an account on GitHub.

github.com

 

 

1. dump.py 파일 수정

 

User = '(iOS 사용자 이름)'

Password = '(사용자 비밀번호)'

Host = '(iOS IP)'

Port = '(포트번호)'

 

 

 

 

2. dump.py 실행

python3 dump.py [identifier]

ex. python3 dump.py com.example.test

 

 

 

해당 폴더 경로에 추출된 ipa 파일 확인 가능

 

 

 

3. zip 파일로 변경

zip 파일로 변경 후 패키지 파일 확인

mv [앱이름].ipa [앱이름].zip

 

 

 

 

 

난독화되어 있는 IPA 파일 복호화 방법입니다...

 

iGameGod 사용

 

 

1. 소스 추가

https://iosgods.com/repo/

 

 

 

 

2. iGameGod 설치

 

 

 

 

 

iGameGod 앱 > Tools > iGDecrypt > 앱 선택 후 시작

 

 

 

 

복호화가 완료되면 저장 경로 확인 가능함.

 

 

 

메모리 덤프 파이썬 스크립트 다운로드

 

 

 

앱 이름 확인

frida-ps -Ua

 

 

 

해당 앱의 메모리 덤프 실행

dump/ 폴더 내에 생성됨.

sudo python3 fridump3.py -u -r -s "앱_이름"

 

 

 

 

strings.txt 파일 생성 확인

 

 

 

 

 

1. Xcode에서 Identifier 값 확인

iOS 단말기를 masOS에 USB 연결

Xcode > Windows > Devices and Simulators

 

 

 

2. 단말기 인터페이스 추가

rvictl -s <Identifier값>
ifconfig -l

 

 

 

 

 

 

3. tcpdump를 이용한 패킷 캡처

tcpdump -i rvi0 -w <저장할파일명>.pcapng

 

 

 

 

 

'모의해킹 > 아이폰 해킹' 카테고리의 다른 글

[iOS] IPA / 바이너리 복호화  (0) 2024.08.08
[iOS] 메모리 덤프(Memory Dump)  (0) 2024.08.05
[iOS] IPA 추출하기  (0) 2024.07.30
[iOS] 소프트웨어 버전 동일하게 초기화  (2) 2024.07.29
[iOS] iOS 구조  (0) 2024.07.29