728x90
반응형
App 바이너리 추출
1. App Directory
> App 설치된 Bundle 경로에서 FTP와 같은 방법(3utool도 가능)으로 바이너리 추출
> /var/containers/Bundle/Application/[app_id]/[app_name]/
2. 메모리 덤프를 통한 바이너리 추출
> App Store에서 앱을 설치 시 앱이 암호화되어 복호화가 필요
> 앱 실행 시 앱이 메모리에 복호화되어 로그되었을 때 이를 덤프하여 바이너리를 추출하는 방법
> Clutch tool을 이용해 복호화과정을 자동화 시킬 수 있음 (12,13에서는 동작하지 않을수 있음)
App Store 설치 앱과 IPA 설치파일 차이
- App Store에서 설치된 앱은 실행 Binary가 암호화 되어있음
- IPA 파일을 설치한 경우 Binary가 암호화 되어 있지 않음
728x90
반응형
'보안 공부 > 모바일 보안' 카테고리의 다른 글
nox를 활용한 frida attach 시 발생하는 오류 해결 방안 (1) | 2024.01.30 |
---|---|
안드로이드 필수 구성 요소 (0) | 2024.01.29 |
Smail code 타입 및 코드 예시 (1) | 2023.09.11 |
android permission 설정 설명 (0) | 2023.05.04 |
모바일 보안 취약점 점검 PC세팅 시리즈(3) - frida 설치(android) (0) | 2023.03.20 |